Stephan Blancke Private Intelligence
Globale Gesellschaft und internationale Beziehungen Herausgegeben von Thomas Jäg...
131 downloads
2071 Views
2MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Stephan Blancke Private Intelligence
Globale Gesellschaft und internationale Beziehungen Herausgegeben von Thomas Jäger
Stephan Blancke
Private Intelligence Geheimdienstliche Aktivitäten nicht-staatlicher Akteure
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.
Zugl. Dissertation Freie Universität Berlin, 2010
. 1. Auflage 2011 Alle Rechte vorbehalten © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011 Lektorat: Frank Schindler | Verena Metzger VS Verlag für Sozialwissenschaften ist eine Marke von Springer Fachmedien. Springer Fachmedien ist Teil der Fachverlagsgruppe Springer Science+Business Media. www.vs-verlag.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka Medienentwicklung, Heidelberg Satz: text plus form, Dresden Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier Printed in Germany ISBN 978-3-531-18288-9
Inhalt
1
Einleitung ..................................................................................................... 1 1.1 Einführung in die Untersuchung .......................................................... 2 1.1.1 BegrifÀiche und de¿nitorische Unklarheiten ........................... 4 1.1.2 Intransparenz privater Geheimdienste .................................... 10 1.1.3 Gründe für die Zunahme von PIS ........................................... 13 1.1.4 Politikwissenschaftliche Relevanz von PIS ........................... 15 1.2 Erkenntnisinteresse und Fragestellung .............................................. 19 1.3 Forschungsstand und Quellenlage ..................................................... 21 1.3.1 Schriftquellen ......................................................................... 22 1.3.2 Nachschlagewerke .................................................................. 23 1.3.3 Bibliographien/Literaturnachweissysteme ............................. 23 1.3.4 Weitere elektronische Formate und Internet ........................... 24 1.3.5 Ton-, Film-, Fernseh-, Rundfunkaufnahmen .......................... 25 1.3.6 Archive ................................................................................... 26 1.3.7 Persönliche Angaben von Kenntnisträgern ............................ 27 1.3.8 Wissenstransfer im sicherheitspolitischen Umfeld ................. 27 1.3.9 Zum Begriff Intelligence ........................................................ 37 1.3.10 Zum Begriff Private intelligence ............................................ 39 1.4 Vorgehensweise und Aufbau der Arbeit ............................................. 45 1.5 De¿nitionsdiskussion ......................................................................... 52 1.6 Theoretische Unklarheiten ................................................................. 58
2
Geschichtliche Entwicklung von PIS ...................................................... 65
3
Entwicklungsstränge ................................................................................ 83 3.1 Kollaps des Ostblocks ........................................................................ 84 Fallbeispiel Litvinenko ...................................................................... 98 3.2 Liberalisierung/Outsourcing ............................................................ 102 Fallbeispiel NARUS ........................................................................ 120 3.3 IuK-Technologie weltweit ............................................................... 124 Fallbeispiel Satellitentechnologie .................................................... 146 3.4 Privatwirtschaftlicher Bedarf an Informationen .............................. 156 Fallbeispiel Manfred Schlickenrieder .............................................. 174
VI 4
Typologie .................................................................................................. 181 4.1 Auswertung der Fragebögen ............................................................ 214 4.2 Abschließende theoretische Einschätzung ....................................... 220
5
Fazit .......................................................................................................... 241
6
Anhänge ................................................................................................... 243 6.1 Anhang Personen ............................................................................. 243 6.2 Anhang Firmen ................................................................................ 246
7
Quellenverzeichnis .................................................................................. 7.1 Monogra¿en ..................................................................................... 7.2 Sammelbände ................................................................................... 7.3 Bibliogra¿en .................................................................................... 7.4 Nachschlagewerke ........................................................................... 7.5 Zeitungen und Magazine ................................................................. 7.6 Fachmagazine und fachbezogene Publikationen ............................. 7.7 Staatliche oder staatsnahe Publikationen ......................................... 7.8 Internetquellen ................................................................................. 7.9 Konferenzen und Fachtagungen ...................................................... 7.10 Diversa (Projekte, Filme, Features, elektr. Datenträger u. ä.) ..........
8
Abkürzungsverzeichnis .......................................................................... 283
249 249 258 262 262 263 266 270 274 281 282
Zusätzlicher Aufsatz Intelligence for human rights ? Private intelligence structures in human rights affairs .............................. 287 Publikationsauswahl ...................................................................................... 305
1
Einleitung
„The idea was to do for industry what we had done for the government.“1
Der President’s Daily Brief (PDB) informiert den US-Präsidenten täglich über die wichtigsten sicherheitsrelevanten Geschehnisse – weltweit.2 Über 70 Prozent der Informationen werden von der National Security Agency (NSA) aus der Überwachung internationaler Kommunikationswege zusammengestellt. Im Jahre 2006 hatte die NSA über 5400 Privatfirmen unter Vertrag, die den Emailverkehr überwachen, Faxsendungen abfangen, Telefonate abhören, Verdächtige rund um die Uhr observieren und Informationen sammeln. Firmen wie CACI International, Narus oder Northrop Grumman erledigen damit ehemals rein hoheitliche Aufgaben und fungieren als private, betriebswirtschaftlich geführte Geheimdienste.3 Control Risks oder Desa Investigation & Risk Protection erstellen im Auftrag von Staatskonzernen und Banken Personendossiers und Bewegungsprotokolle. Große Energieversorger und Atomkonzerne wie EDF in Frankreich engagieren Kargus Consultant – mittlerweile in Thil Consulting umbenannt – und lassen die Rechner von Greenpeace hacken, um an Informationen über künftige Kampagnen zu kommen. Halliburton oder Monsanto engagieren Beckett Brown International, um politische Aktivisten und soziale Bewegungen mit allen zur Verfügung stehenden Mitteln zu infiltrieren, zu überwachen und sowohl gruppeninterne als auch private Details zu sammeln. Die erwähnten Firmen haben eins gemeinsam: Sie sind von ehemaligen Mitarbeitern staatlicher Geheimdienste gegründet worden, sie haben unter ihren Mitarbeitern eine unbestimmte Zahl solcher Personen, oder sie bestehen komplett aus diesem Personenkreis. Sie verfügen ferner häufig über einen funktionierenden, Overell, Stephen: Masters of the Great Game Turn to Business, in: Financial Times, 22.03.2000. Es handelt sich um ein Zitat von Christopher James, Mitgründer von Hakluyt und Ex-MI6 Mitarbeiter, einer der bekanntesten privaten Geheimdienste. Für weitere Informationen s. http://www.spinprofiles.org/index.php/Hakluyt#cite_note-0 (12.07.2009). 2 Eine Definition des PDB lautet: „Tägliche Information des Präsidenten; kurze Zusammenfassung der allerwichtigsten geheimen Nachrichten; geht an den Präsidenten, den Vizepräsidenten, den Außenminister, den Verteidigungsminister, den DCI (Director of Central Intelligence, am 22.04.2005 durch das Amt des Director of National Intelligence ersetzt, d. A.), den Sicherheitsberater und wenige wichtige Stabsbeamte im Weißen Haus.“ S. Woodward, Bob: Geheimcode Veil. Reagan und die geheimen Kriege der CIA, München 1987, S. 13. 3 Shorrock, Tim: Spies For Hire. The Secret World of Intelligence Outsourcing, New York 2008. 1
S. Blancke, Private Intelligence, DOI 10.1007/978-3-531-93381-8_1, © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011
2
Einleitung
wenn auch informellen Informationskanal zu ihren ehemaligen Kollegen oder aber haben ihren Arbeitsplatz direkt innerhalb staatlicher Organisationen, oft ihrem alten Arbeitgeber.4 Sie führen Aufträge von Regierungen ebenso aus wie von der Privatwirtschaft, wobei sich ihr ökonomisches und politisches Gewicht erheblich erhöht hat. Eine Kontrolle kann hingegen kaum oder nicht ausgeübt werden, denn es existiert keine ausreichende rechtliche Handhabe. Dazu kommt, dass ihr Handeln nicht grundsätzlich strafbar ist. Ihr Geschäftssitz befindet sich häufig in Ländern, in denen ihre Tätigkeit keine weitere Beachtung findet. Und schließlich machen sie der Herkunft ihrer Mitarbeiter zumeist große Ehre: Ihre Arbeit ist in der Regel unauffällig und diskret, wenn nicht eben doch sporadisch einzelne Operationen bekannt werden, ähnlich ihrem staatlichen Pendant. In entsprechenden Publikationen sind private Geheimdienste kein (juristisches) Thema oder werden nur am Rande gestreift. Jedoch wird dort häufig unterstrichen, wie komplex und unübersichtlich sich die Branche darstellt und eventuell verortet werden könnte: „[…] an exhaustive analysis of the industry is impossible. There is no attempt here to provide a defintive overview of the industry, the nature and nationality of the companies that compose it […].“5
1.1
Einführung in die Untersuchung
Private Geheimdienste stellen ein bisher kaum in der Politikwissenschaft thematisiertes Phänomen dar. Auch in anderen Disziplinen wie der Geschichtswissenschaft finden sich keine nennenswerten Untersuchungen zum Thema. Da selbst die Begrifflichkeiten dazu völlig unklar sind – sowohl für den staatlichen als auch den privaten Sektor –, soll die vorliegende Untersuchung auch definitorisches Neuland betreten und einen Überblick verschaffen helfen, der auch die historische Entwicklung darstellt. Private Geheimdienste sind in erster Linie betriebswirtschaftlich orientierte Strukturen, die für ihre Auftraggeber Informationen beschaffen, diese analysieren und bei Bedarf Handlungsempfehlungen formulieren. Einige dieser Strukturen bieten die Durchführung der genannten Empfehlungen an. Hier wird bewusst der Ausdruck Struktur gewählt, um die typologische und organisatorische Unklarheit zu unterstreichen: So gibt es Strukturen, die nicht betriebswirtschaftlich orientiert sind und dennoch als private Geheimdienste arbei4 In den USA wird mit der Androhung rechtlicher Schritte versucht, diesen Kontakt für eine gewisse Zeit zu unterbinden. S. http://www.law.cornell.edu/uscode/uscode18/ usc_sec_18_00000207----000-. html (10.08.2010). 5 S. z. B. Percy, Sarah: Regulating the Private Security Industry, Adelphi Paper 384, London 2006, S. 11 (The International Institute for Strategic Studies).
Einführung in die Untersuchung
3
ten. Dazu zählen zum Beispiel die Sicherheitsapparate von Terrororganisationen oder Sekten, aber auch Rechercheteams, die im Auftrag von non-governmental organizations (NGO) entsprechende Informationen zu beschaffen versuchen und dies häufig ehrenamtlich tun. Von Bedeutung ist die Beschäftigung mit dem Begriff des Wissenstransfers, wobei mit Wissen hier die geheimdienstliche Expertise angesprochen wird. Im sicherheitspolitischen Rahmen findet der Transfer sicherheitsrelevanten Wissens sporadisch Beachtung – zumeist in jenen Fällen, in denen der Transfer unerwünscht ist, das heißt entsprechendes Know-how an Akteure weitergegeben wurde, die nicht als Adressat vorgesehen waren. Beispielsweise können die momentan zunehmenden Fälle einer Weitergabe von Informationen aus dem iranischen Nuklearprogramm an westliche Staaten genannt werden.6 Beim vorliegenden Thema hat der Transfer eine hohe Bedeutung, denn private Geheimdienste basieren häufig auf dem Erfahrungsschatz ihrer Mitarbeiter und ihrem Netzwerk in ehemaligen Arbeitsbereichen. In der vorliegenden Untersuchung werden private Geheimdienste als Akteure in vernetzten und von hoher Kommunikationsdichte gekennzeichneten Gesellschaften gesehen, deren in erster Linie wirtschaftliche Aktivitäten von hoher personeller, informeller und materieller Mobilität gekennzeichnet sind. Dazu gehören auch der globale Austausch von Daten, Informationen und Expertise – also den Waren von modernen Dienstleistungsgesellschaften. In diesem Umfeld operieren private Geheimdienste und davon profitieren sie, wie im Verlauf der Untersuchung gezeigt werden wird. Insofern wird hier der Wissenstransfer im Kontext mit Informationsmanagement und vernetzten Wissensstrukturen behandelt. Die Einsatzfelder privater Geheimdienste lassen sich nicht einschränken, sie können weltweit operieren und sind dabei in vielen Staaten nicht oder unwesentlich an gesetzlich vorgegebene Grenzen gebunden, wie dies bei staatlichen Geheimdiensten der Fall ist. Auch die Rekrutierung des Personals ist unklar und folgt nicht unbedingt gesetzlichen Vorgaben, wie dies zumindest offiziell auf staatlicher Seite gegeben ist. Die politische Brisanz der Thematik zeigt sich an der Unkontrollierbarkeit privater Geheimdienste. Es gibt keine oder nur sehr wenige klare und verbindliche rechtliche Standards auf nationaler und internationaler Ebene, die den Einsatz dieser Strukturen regelt – im Gegensatz zu privaten Militärdienstleistern, die sich offiziell in einem zumindest rudimentären Rechtsrahmen bewegen müssen. Einzelne Regulierungen beziehen sich weitgehend auf
6 Warrick, Joby/Miller, Greg: Iranian Technocrats, Disillusioned with Government, Offer Wealth of Intelligence to U. S., www.washingtonpost.com (07.05.2010).
4
Einleitung
Spezialgebiete oder ausgewählte praktische Aspekte, andere beziehen sich auf das private Wach- und Sicherheitsgewerbe.7 Thema der vorliegenden Arbeit ist in erster Linie jedoch die Entwicklung privater Geheimdienste und die Untersuchung des gesellschaftspolitischen Kontexts, der ihre rasante Verbreitung begünstigt. Die notwendige juristische und ethische Auseinandersetzung mit dem Thema würde den Rahmen sprengen. 1.1.1
Begriffliche und definitorische Unklarheiten
Die aktuellen Diskussionen, die sich um die private Sicherheitsindustrie ranken, befassen sich praktisch ausschließlich mit privaten Militärdienstleistern (private military companies, PMC) und privaten Sicherheitsdienstleistern (private security companies, PSC). In der umfangreichen Literatur zu diesem Thema wird deutlich, dass die genaue Unterscheidung und die einzelnen Besonderheiten von PMC und PSC im Unklaren liegen: „While it is easy to provide an overview of the sort of tasks performed by the private security industry, defining the industry and differentiating it from other private actors is not so simple. First, there are difficulties with assessing the place of PSC within the spectrum of private force. Second, the placement of PSC within that spectrum tends to influence the labels used to describe the industry, which vary considerably (and often confusingly).“8
Geheimdienstliche Aktivitäten tauchen in dieser Literatur nur insofern auf, dass die Komponente intelligence vielen PMC oder PSC mehr oder weniger eigen ist oder dass die eine PMC oder die andere PSC auch mit der Beschaffung von Informationen auf zumeist nicht näher definierte Art und Weise befasst ist. Sowohl für staatliche als auch private geheimdienstliche Aktivitäten existieren keine klaren Abgrenzungen oder eindeutigen begrifflichen Zuordnungen. Eine Typologie, wie sie für private Militär- und Sicherheitsdienstleister ansatzweise zu finden ist, findet sich nicht für den Bereich intelligence.9 S. z. B. Hull, John: Commercial Secrecy: Law and Practice, London 1998. Ottens, Reinhard W./ Olschok, Harald/Landrock, Stephan (Hrsg.): Recht und Organisation privater Sicherheitsdienste in Europa, Stuttgart 1999. 8 Percy, Sarah, a. a. O., S. 13. S. a. Kümmel, Gerhard: Die Privatisierung der Sicherheit: Fluch oder Segen ?, in: SOWI-Arbeitspapier, Nr. 137, Strausberg, Oktober 2004 (Sozialwissenschaftliches Institut der Bundeswehr). Weiterhin Kanzleiter, Boris: Soldiers of Fortune, in: Jungle World, Nr. 34, 14.08.2002, S. 15 ff. 9 S. z. B. Singer, Peter W.: Die Kriegs AGs, Frankfurt am Main 2006. 7
Einführung in die Untersuchung
5
Die Unklarheit bezüglich des Oberbegriffs Geheimdienste zeigt sich mehrfach: So ist es beispielsweise unklar, welcher Terminus überhaupt geeignet ist, um das Forschungsobjekt zu benennen. Verschiedene Publikationen, Wissenschaftler, Medien und die Organisationen selbst verwenden unterschiedliche Bezeichnungen, wobei sie sich eigentlich auf nur eine tatsächlich bestehende Organisation beziehen, die sie teilweise selbst vertreten. Der Titel einer Schwerpunktausgabe einer „Zeitschrift für internationale Politik und vergleichende Studien“ lautet „Geheime Dienste“, während bereits in der Einleitung von den Geheimdiensten die Rede ist – definitorisch betrachtet ein qualitativer Unterschied.10 Eine Schriftenreihe der staatlichen Fachhochschule des Bundes in Deutschland verwendet ausschließlich den Begriff „Nachrichtendienste“ – was auch Presseagenturen wie DPA oder AFP einschließen würde.11 Der Bundesnachrichtendienst (BND) schreibt auf Anfrage: „Zum einen sind wir kein Geheimdienst, sondern ein Nachrichtendienst.“12 Das würde letztendlich bedeuten, dass der BND sich im Tätigkeitsfeld von Presseagenturen verorten würde. In österreichischen Verfassungsschutzberichten ist im Zusammenhang mit entsprechender Tätigkeit zum Nachteil Österreichs vom „geheimen Nachrichtendienst“ die Rede. Die schlichte Bezeichnung „Geheimdienst“ wird hingegen auffällig oft im Zusammenhang mit dem vermeintlichen Gegner verwendet, bezogen auf Vergangenheit, Gegenwart und Zukunft von Konflikten und bevorzugt bei Ländern wie Russland, China oder dem Iran. Für die Selbstdarstellung dagegen werden nicht selten die eher positiv besetzten Begriffe der Politikberatung oder des modernen Risikomanagements gewählt – unabhängig davon, dass man dennoch mit V-Leuten, Abhörtechnik, Druckmitteln, Geld, mitunter Folter und anderen Mitteln arbeitet.13 In unterschiedlichen Zusammenhängen ist zuweilen vieldeutig von „den Diensten“ die Rede. Englischsprachige Publikationen und offizielle Verlautbarungen verwenden zumeist intelligence, seltener secret intelligence. Im politikwissenschaftlichen Diskurs hat es sich bewährt, dass man im Zusammenhang der Theorienbildung zu einer Definition gelangt. Das hier behandelte Forschungsobjekt stellt insofern eine Ausnahme dar, denn an Definitionen mangelt es – im Gegensatz zu Theorien – nicht. Zwei Begriffe, die in verschiedenen Definitionen auftauchen, verdeutlichen das Problem, welches ursächlich ist für die nahezu unmögliche empirische oder sonstige sozialwissenschaftliche Durchdringung von intelligence: secret und covert. Sozialwissenschaftliche UnGeheime Dienste, Welttrends. Zeitschrift für internationale Politik und vergleichende Studien, Nummer 51, Sommer 2006. 11 S. http://www.fhbund.de (29.06.2009). 12 E-Mail vom 03.06.2008 an den Autor. 13 Insbes. die Verfassungsschutzbehörden in Deutschland reklamieren für sich eine politikberatende Tätigkeit. 10
6
Einleitung
tersuchungen werden gewöhnlich in offenen Systemen durchgeführt, deren – sporadischer, kontinuierlicher oder abrupter – Wandel zu beobachten ist oder sich mit einem gewissen Forschungsaufwand verifizieren lässt. Es liegt in der Natur eines Geheimdienstes, dass er sich einem derartigen Ansinnen versperrt, was auch nicht durch vermeintliche Öffnungspolitik geändert wird. Dieser Umstand erschwert auch den oft aus den Geheimdiensten selbst kommenden Versuch der Etablierung eines relativ abstrakt bleibenden Ethik-Paradigmas oder zumindest einer umfassenden ethischen Richtschnur, an der entlang zu arbeiten die Geheimdienste stets beteuern.14 Hier soll nicht die subjektive, weil zynische Behauptung aufgestellt werden, dass die besprochenen Strukturen ein schlechtes Gewissen plagt und insbesondere die privaten Militärdienstleister eine Rechtfertigung in oft aufwändigen Verlautbarungen und Publikationen führen.15 In der vorliegenden Arbeit wird – wie bereits weiter oben praktiziert – der Überblicksbegriff intelligence bzw. private intelligence bevorzugt. Dieser Terminus ist sowohl im internationalen politikwissenschaftlichen Umfeld als auch in den das Thema dominierenden englischsprachigen Publikationen gebräuchlich – der deutschsprachige Raum muss im politikwissenschaftlichen Bereich und bezogen auf das Objekt weitgehend vernachlässigt werden. Die diesbezügliche Berichterstattung der deutschsprachigen Medien ist besonders im Vergleich zu US-amerikanischen ebenfalls als unzureichend nicht zu berücksichtigen. So existieren in den USA und GB beispielsweise Blogs und Internetforen, die sich ausschließlich mit dem Thema Geheimdienste befassen. Entgegen mancher Skepsis findet dies durchaus auf einem hohen Niveau statt und zeigt eine seriöse, häufig wissenschaftliche Diskussion auf, die man hierzulande nicht vorfindet.16 Andere Foren befassen sich kritisch und aus politischem Blickwinkel heraus mit dem Thema und stellen interessantes Material zur Verfügung.17 Die hier geschilderten Unklarheiten beziehen sich auf den Bereich staatlicher Akteure, die Probleme mit dem privaten Sektor sind noch nicht genannt worden. Die Frage nach einer theoretischen sowie definitorischen Beschreibung und Eingrenzung der privaten Akteure führt derzeit vollends in eine Sackgasse, die sich auch an einer klassifikatorischen Unsicherheit zeigt: Eine klare Zuordnung und S. z. B. Quinlan, Michael: Just Intelligence: Prolegomena to an Ethical Theory, in: Intelligence and National Security, Vol. 22, February 2007, Nr. 1, S. 1 ff. 15 Exemplarisch dafür sei auf dieses Magazin verwiesen: IPO. The Publication of the International Peace Operations Association and the Peace Operations Institute. In nahezu jeder Ausgabe werden „ethical standards“ u. ä. zitiert. Das Magazin selbst vertritt die internationale Industrie der privaten Militärdienstleister, gibt sich aber einen zivilen Anstrich. Es kann als Lobby-Publikation bezeichnet werden. 16 http://kentsimperative.blogspot.com/2008/10/initial-operational-capability-geoeye-1.html (19.08.2009). 17 http://p10.hostingprod.com/@spyblog.org.uk/blog/ (19.08.2009). 14
Einführung in die Untersuchung
7
Abgrenzung ist bisher nicht erfolgt. Im Gegensatz zu den staatlichen Akteuren, die mittlerweile in vielen Ländern eine zumindest offizielle, oft auch nur minimale Auskunftspflicht gegenüber Außenstehenden haben, können sich private Akteure auf betriebswirtschaftliche Geheimhaltung zurückziehen. Sie sind daher paradoxerweise über den Weg gewöhnlicher Anfragen wesentlich schwieriger wissenschaftlich oder journalistisch zu durchdringen. Andererseits herrscht im Privatsektor eine hohe, relativ wenig diskrete personelle Fluktuation, so dass Details eigentlich immer bekannt werden und – bei einer gewissen Erfahrung und Routine im Vergleich und in der Quellenauswertung – zu einer recht zuverlässigen Aussage führen. Dennoch sind private Akteure im hier dargestellten Bereich bisher nicht Gegenstand politikwissenschaftlicher Untersuchungen geworden. Eine Theorie, die sich explizit mit ihnen befasst, existiert nicht, ebenso wenig wie ein auf sie bezogenes einheitliches Theorieverständnis. Dennoch soll hier versucht werden, sowohl eine Möglichkeit der theoretischen Verortung als auch eine Typologie zu entwickeln. Die Unübersichtlichkeit der hier untersuchten privaten Geheimdienste macht es notwendig, einen Oberbegriff zu schaffen, unter dem die Gesamtheit aller darunter fallenden Strukturen subsumiert werden kann: Im weiteren Verlauf wird daher von private intelligence structures (PIS) die Rede sein – angelehnt an die gebräuchlichen Begriffe PMC und PSC.18 Die zunächst denkbare Variante private intelligence company (PIC) wird nicht verwendet, da sie sich – wie zu zeigen sein wird – als unzureichend und unpraktikabel erwiesen hat. Dagegen umfasst der Begriff PIS auch jene Strukturen, deren Zuordnung schwer fällt bzw. die sich in einer definitorischen, juristischen und gesellschaftspolitischen Grauzone bewegen. In der wenigen Fachliteratur sowie den umfangreichen Medienberichten, die sich allerdings weniger explizit mit PIS, sondern vielmehr mit wie auch immer gearteten geheimdienstlichen Vorgängen in der Privatwirtschaft befassen, werden weitere Begriffe verwendet. Dazu gehören corporate intelligence, business intelligence, industrial intelligence sowie private espionage. Andere Begriffe, die zur begrifflichen Verwirrung beitragen können, sind häufig recht euphemisEine Struktur besteht aus mehreren Elementen, die eine Organisation bilden können, z. B. Strukturelemente einer Firma oder einer Behörde. Man spricht mittlerweile auch von der Struktur eines Netzwerks, was dem hier untersuchten Forschungsobjekt nahe kommt: Zahlreiche PIS stellen flexible Strukturelemente dar, die sich in einem größeren organisatorischen, aber nicht starre Rahmen bewegen. Dazu gehören z. B. intelligence-ähnliche Strukturen einzelner Mafiaorganisationen oder politischer Organisationen, die ihre Informationen aus Opportunitäts- oder Profitgründen weitergeben können. Der Begriff der Organisation ist für private intelligence im Bereich der wenigen etablierten, großen und traditionellen PIS wie z. B. Pinkerton oder Control Risks angebracht, aber auch hier finden sich Sub-Firmen, die PIS sind, jedoch flexibel und autark zuarbeiten. In den Politikwissenschaften entwickelt sich erst seit kurzer Zeit eine Organisationslehre, die auf neue Akteure wie legale, kriminelle und terroristische Netzwerkstrukturen eingeht. 18
8
Einleitung
tisch – wie zum Beispiel der Begriff Marktforschung oder Konkurrenzbeobachtung –, oder aber nur einigen wenigen Experten bekannt. Dazu gehören die in Deutschland selten verwendeten Begriffe greenwash, astroturfing oder corporate spin. Hierbei geht es um spezielle Taktiken und Operationen, die durchaus in das Tätigkeitsfeld von PIS fallen und die im Auftrag der Privatwirtschaft auf die Infiltration bzw. Manipulation generell gegnerischer Organisationen oder Positionen abzielen. Hier befindet sich die Schnittmenge, in der sich public relations companies bewegen. Diese sind insofern relevant, da einige von ihnen personell mit intelligence in Zusammenhang gebracht werden können oder auch als ausgelagerte Einheiten zu PIS gehören oder für sie arbeiten. Ferner besteht Unklarheit über den Begriff covert operation oder covert action, der für intelligence eine essentielle Bedeutung hat, jedoch selten einzelnen Operationen zugeordnet wird. Das gilt ebenso für weitere Begriffe, die oft synonym verwendet werden, wie zum Beispiel sting operations, blackmailing und schmutzige oder nasse Angelegenheiten. In der vorliegenden Untersuchung werden auch diese Begriffe eine Rolle spielen, denn auch sie sind ein Endprodukt – finished intelligence –, welches in einer entsprechenden Operation erhebliche Auswirkungen haben kann. Da covert operations möglichst klandestin verlaufen sollen, sind sie noch schwieriger zu recherchieren als der eigentliche Gesamtvorgang. Eine gängige Definition umschreibt das folgendermaßen: „Activities carried out in a concealed or clandestine manner, primarily to make it difficult, if not impossible, to trace the activities back to the sponsoring intelligence service or agency.“19
Die Aktivitäten privater Strukturen bewegen sich jedoch ausgesprochen häufig im Bereich der covert operations, die allerdings weit ausgelegt werden können: Falsche Identitäten, illegales Abhören und Überwachen mit bestimmten technischen Hilfsmitteln, Erpressungen und weitere können in diesem Kontext genannt und bei diversen Operationen von PIS nachgewiesen werden. Alle genannten Begriffe werden häufig falsch eingesetzt oder aber umschreiben Vorgänge, die wenig oder nichts mit dem Gemeintem zu tun haben. Bekanntes Beispiel dafür ist die beliebige Verwendung von Wirtschafts- und Industriespionage, wobei nur letzterer Begriff sich auf private Akteure bezieht. Bei der Darstellung geeigneter Abwehrmaßnahmen finden sich ebenfalls Unklarheiten – auch in staatlichen Berichten. So werden die Begriffe counter intelligence und counter espionage willkürlich eingesetzt, ohne Rücksichtnahme auf ihre Unterscheidung: Polmar, Norman/Allen, Thomas B.: Spy Book. The Encyclopedia of Espionage, New York 2004, S. 154 f.
19
Einführung in die Untersuchung
9
Letzterer Begriff bezeichnet reine Abwehrmaßnahmen, entweder auf dem eigenen Staatsgebiet oder innerhalb der eigenen Firma (corporate counter espionage); häufig wird hier eine Überschneidung zur polizeilichen Arbeit und der weiterer nationalstaatlicher Verfolgungsbehörden gesehen.20 Counter intelligence erfordert dagegen aktive Maßnahmen, zum Beispiel im gegnerischen Geheimdienst, in der fremden Botschaft oder innerhalb der konkurrierenden Firma. „Counter-intelligence is the use of intelligence resources to identify, circumvent, and neutralize the intelligence activities of a foreign power. That foreign power may be an enemy nation or a putative ally […] Counter-intelligence may involve the employment of double agents, the planting of false information, or other efforts to undermine the intelligence-gathering activities of foreign nations. The agency conducting counter-intelligence may, when it has detected and identified foreign intelligence operatives, elect to keep those persons in place and not expose or arrest them – at least not for a time – in order to cause further detriment to the opposing intelligence agency by passing disinformation to the operative. This is a particularly likely option if the foreign agency represents a hostile power, rather than a friendly nation.“21
Allerdings wird in der gleichen Quelle, welche durchaus als Standardwerk bezeichnet werden kann, der Begriff counter espionage häufig ebenfalls beliebig verwendet oder dort eingesetzt, wo es sich laut Definition um counter intelligence handeln soll. Dazu kommt, dass beide Begriffe eine unterschiedliche juristische Relevanz haben, die hier allerdings nicht weiter vertieft werden soll. Es soll jedoch darauf hingewiesen werden, dass auch in der Forschung bekannte und profilierte Praktiker aus dem intelligence Bereich unterschiedliche Definitionen verwenden.22 Das fortbestehende Unvermögen, eine klare theoretische Verortung des Begriffes intelligence, aber auch private intelligence vorzunehmen, trägt zur Unklarheit der Thematik bei. Das rührt in erster Linie daher, dass die politikwissenschaftliche Befassung mit dem Thema nicht oder kaum stattfindet und eher Historikern und „Praktikern“ sowie Journalisten überlassen bleibt. Ferner stellen sich in beiden Bereichen die Quellenlage und der Zugang zu Primärinformationen schwierig oder unmöglich dar. Die Problematik der theoretischen Verortung wird weiter unten ausführlich erläutert.
Hastedt, Glenn: Espionage. A Reference Handbook, Santa Barbara 2003. Lerner, K. Lee/Lerner, Brenda Wilmoth (Hrsg.): Encyclopedia of Espionage, Intelligence, and Security, Vol. 1, A–E, Detroit 2004, S. 274 f. 22 S. u. a. Herman, Michael: Intelligence Power in Peace and War, Cambridge 2002, S. 53. 20 21
10
Einleitung
1.1.2
Intransparenz privater Geheimdienste
Die Branche der PIS trägt weitgehend selbst zur Unklarheit ihrer Strukturen bei und erschwert damit die Bildung einer Definition. Nicht nur aufgrund ihrer Zurückhaltung oder Verweigerung bezüglich etwaiger Selbstauskünfte, sondern auch aufgrund einer Politik zurückhaltender, eher noch defensiver corporate identity ist es schwierig, Operationen einzelnen PIS zuzuordnen oder ihre geschäftlichen Aktivitäten zu identifizieren, um zum Beispiel zu einer ökonomischen Kategorisierung zu kommen. Darauf aufbauend würden sich weitere fragmentarische Informationen leichter kontextualisieren lassen. Auch auf staatlicher Seite findet man häufig keine, irreführende, falsche oder nur sehr rudimentäre Informationen zu Haushalt, Finanzen oder sonstigen fiskalischen Zuwendungen. Damit sollen Rückschlüsse auf Umfang und Stärke der jeweiligen Apparate verhindert werden. Im Gegensatz zu staatlichen Geheimdiensten haben PIS darüber hinaus die Möglichkeit, sich auf ihr Recht als privatwirtschaftlicher Akteur zu berufen, das heißt ihr Geschäftsgebaren ist ein sog. Betriebsgeheimnis. Zahlreiche PIS legen keinen Wert auf Bekanntheit und im Fall eines Bekanntwerdens ändern sie ihren Namen, lösen sich auf oder verlegen ihren Geschäftssitz. Dazu kommt ein verbreitetes Subunternehmertum, das auch zahlreichen PMC eigen ist. Dies hat rechtliche und finanzielle Gründe, führt aber dazu, dass Externe sich einem Geflecht unterschiedlichster Firmen und rechtlicher Konstrukte gegenüber sehen. Erfahrungsgemäß verzichten etablierte und seriöse PIS auf dieses Taktieren. Ein ebenfalls die Recherche anspruchsvoller gestaltendes Merkmal ist erst in den letzten Jahren aufgetaucht: Es häufen sich die Fälle, in denen der PIS Sektor nicht nur für private Fonds arbeitet, sondern eigenständige Fonds gründet. Die Folge kann sein, dass die Aussagebereitschaft über die Finanzstruktur einer PIS ab diesem Zeitpunkt in anderer Verantwortlichkeit liegt – was der Nachvollziehbarkeit nicht entgegenkommt. Es entstehen Überschneidungen und Fluktuationen zwischen den PIS, von Banken betreuten Fonds sowie dem jeweiligen Personal und seiner spezifischen Expertise. Grundlage dieses Trends bleibt jedoch das ursprüngliche Geschäft, nämlich die Sammlung von Informationen über die Gegenseite: „This new type of fund seeks to use business intelligence methods to identify and close in on targets.“23
23 Investigative Funds to Follow Hedge Funds ?, in: Intelligence Online (IOL), No. 575, 24 July– 27 August 2008, S. 1.
Einführung in die Untersuchung
11
Diese Regelung trifft natürlich nicht auf illegale oder nicht anerkannte private Geheimdienste zu, aber es ist ohnehin nur schwer vorstellbar, dass sich ein terroristischer Sicherheitsapparat freiwillig wissenschaftlich-analytisch untersuchen lassen wird. Im weiteren Verlauf der Arbeit wird daher zur Einordnung dieser zum Teil kriminellen Ausprägungen von PIS – auch die Organisierte Kriminalität (OK) wird dabei behandelt24 – eine weitere Unterteilung geschaffen, die high, middle, low und sub intelligence beinhaltet, wobei unter sub intelligence unter anderem die genannten Strukturen aus terroristischen und religiösen Grauzonen verortet werden. Andere Abwehrmechanismen von PIS treten zumeist erfolgreich in Kraft, wenn es sich um Strukturen handelt, die ausschließlich oder in erster Linie für staatliche Auftraggeber arbeiten und unter anderem unauffällige Informationssammlung in gesellschaftspolitischen Szenen betreiben sollen, zu denen staatliche Geheimdienste schlechten Zugang haben oder nicht ausreichend Quellen besitzen. Dazu zählen hauptsächlich PIS, die im Auftrag des Militärs oder der staatlichen Geheimdienste arbeiten. Letztere lassen sich unterteilen in Strukturen, die entweder durch Outsourcing entstanden sind, deren Finanzen durch einen geheimdienstlichen Investor bereitgestellt werden oder jene, die als rein privatwirtschaftliche Akteure beauftragt worden sind. Eine vorherige Berufserfahrung im Geheimdienst ist dabei naturgemäß von Vorteil. Eine Sicherheitsüberprüfung durch staatliche Stellen wird zum Beispiel in den USA zumeist vorausgesetzt (security clearance) oder muss vor Auftragsdurchführung stattfinden. Informationen zu diesen Strukturen finden sich zumeist nur zufällig, aufgrund persönlicher Kontakte oder durch bekannt gewordene Operationen. Beispiele dafür existieren in verschiedenen Ländern. In Deutschland sind solche Tarnstrukturen im Zusammenhang mit dem Bundesnachrichtendienst (BND) sowie dem Bundesamt für Verfassungsschutz (BfV) bekannt geworden. Für den BND lassen sich zum Beispiel das Saarbrücker Institut für Wirtschaftsrecherchen (IWR)25 oder die angebliche Consultingfirma Padec GmbH26 nennen, für das BfV zum Beispiel die Firma Team Base Research 27. Ähnliche Konstruktionen stellen Firmen dar, die im Auftrag des BND Technik entwickeln und finanziell sowie politisch entsprechend flankiert werden. Ein Beispiel dafür war der belgische Konzern Lernout & Hauspie, der Software für Übersetzung und Erfassung wichtiger Sprachen, wie Hier wird der Oberbegriff OK als ausreichend für die weitere Untersuchung betrachtet, gleichwohl es sich nicht um ein homogenes Phänomen handelt und der Begriff OK sowie seine Definition in der Literatur nicht unumstritten ist. 25 S. u. a. Berichterstattung bei www.stern.de zum Fallkomplex IWR und Ernest Backes. 26 S. u. a. Müller-Maguhn, Andy: BND versucht Hacker anzuwerben, in: Die Datenschleuder, Nr. 63, S. 2 ff. 27 S. u. a. Cziesche, Dominik: Undercover-Student, in: Der Spiegel, 30/2003, 21.07.2003, S. 41. 24
12
Einleitung
zum Beispiel Farsi, entwickelte, mittlerweile jedoch nicht mehr in dieser Form existiert.28 Einzelne PIS streiten kategorisch jegliche Betätigung für einen Kunden ab – sei es ein staatlicher oder privater. Ein das Gegenteil belegender Nachweis ist schwierig, es sei denn, besondere Umstände führen zu einer Kehrtwendung. So ist die Tätigkeit einer PIS für die Deutsche Telekom erst aufgrund von Unstimmigkeiten bezüglich der Bezahlung bekannt geworden. Aufgrund der Offenbarung dieser Geschäftsverbindung durch die Geschäftsführung der Desa Investigation & Risk Protection wurde die Öffentlichkeit auf diese Struktur aufmerksam. In weiteren Fällen sind Desa – ihre beiden Geschäftsführer waren Mitarbeiter der DDR-Staatssicherheit – sowie weitere PIS bekannt geworden. Andere Vorfälle werden erst dann bekannt, wenn Informanten entsprechende Details an die Presse oder Betroffene weiterreichen. So wurde beispielsweise die eher diskret agierende Softwarefirma intelligent views GmbH bekannt. Es dauerte nur kurze Zeit, bis in Internetforen Gewissheit herrschte, dass die Arbeit der Firma geheim sei und sie bspw. für den Verfassungsschutz in Mecklenburg-Vorpommern arbeite. Das offene Bekenntnis der PIS zu einer geschäftlichen Verbindung mit staatlichen Geheimdiensten hängt auch von den Ländern ab, in denen sie hauptsächlich tätig sind oder ihren Geschäftssitz haben. Das hat unter anderem mit der politischen Kultur zu tun, in der sich der Begriff intelligence und seine Bedeutung entwickelt hat – was hier nicht weiter vertieft werden kann. So ist es offensichtlich, dass die Websites entsprechender PIS in den USA mit ihren Auftraggebern ihrer Reputation einen Dienst leisten, während in Deutschland solche Hinweise recht verschämt und versteckt erscheinen – wenn überhaupt. Zumeist finden sich Formulierungen, die entweder nur Fachleuten ein Begriff sind oder die recht mühselig zu finden sind. So kann man zum Beispiel auf der Website einer entsprechenden deutschen Firma in der Darstellung der Kooperationspartner von „Sonderelektronik“ oder „Sondergeschützten Fahrzeugen“ lesen. An anderer Stelle heißt es „Ausbildung Mitwirkung bei Kontakten zu entsprechenden Organisationen“, deutlicher jedoch „Personelle/Materielle Sicherheitsausrüstung für Sicherheitsbehörden“ oder „Passive Fernmeldeaufklärungstechnik“ oder „Lauschabwehr“. Der Geschäftsführer dieser Firma ist unter anderem Mitglied im Gesprächskreis Nachrichtendienste Deutschland (GKND), einer Organisation an der Schnittstelle zu deutschen Geheimdiensten.29 Schließlich existiert in Deutschland eine Grauzone an privaten Militärdienstleistern, aber auch im geheimdienstlichen Bereich, die über eine Website oder Annonce nicht zu finden sind – auch aus rechtlichen Gründen:
28 29
S. u. a. Schulzki-Haddouti, Christiane: Die Bayern-Belgien-Connection, in: c’t 2/2001, S. 47. S. Website der Firma Alpha-ES: http://www.alphaes.de/ (10.11.2009).
Einführung in die Untersuchung
13
„Es ist für Deutsche nicht verboten, anderswo zu kämpfen, solange sie sich nicht an Kriegsverbrechen beteiligen. Es ist aber verboten, Deutsche als Söldner für die Kriege anderer Länder anzuwerben.“30
Letztendlich ist die Intransparenz nachvollziehbar, denn der überwiegende Teil der privaten Kundschaft von PIS legt Wert auf Diskretion, aus welchen Gründen auch immer. Diverse Operationen lassen sich nur unter absoluter Vertraulichkeit durchführen und basieren auf dem Schutz ihrer Quellen. So beruhen die Tätigkeiten von PIS im Bereich financial intelligence (FININT) auf der Diskretion eines Netzwerks von Informanten und Kontaktpersonen in sensiblen Bereichen. Im Vordergrund steht hier das Finden von Vermögenswerten und ihre Rückführung. Dabei geht es nicht nur um Unstimmigkeiten unter vermögenden Erben, sondern auch um außer Landes geschaffte Werte von Mitgliedern der Führungsschicht oder Kriegsverbrechern. Auch der geräuschlose Geldtransfer im Rahmen von Geiselnahmen und aktuell Piraterie erfordern offenbar das Zurückhalten von Informationen, die Journalisten und Wissenschaftler interessieren. 1.1.3
Gründe für die Zunahme von PIS
Private geheimdienstliche Tätigkeiten sind keine Erscheinung der Neuzeit; bereits in früheren Jahrhunderten existierte dieses Phänomen. Die Entwicklung seit dem ersten Auftauchen dieser Strukturen wird im historischen Überblick ausführlich dargestellt. Man kann jedoch seit dem Ende des Zweiten Weltkriegs sowie seit dem Ende des Kalten Kriegs und dem Zusammenbruch des Ostblocks eine sowohl quantitative als auch qualitative Zunahme dieses Phänomens beobachten. Die Gründe dafür werden hier im Kontext von bestimmten Merkmalen der Globalisierung gesehen, wobei auf den Globalisierungsbegriff weiter unten eingegangen wird. Für die Zunahme von PIS werden hier demnach vier Hauptströmungen dargestellt, die als verantwortlich gelten. Zum Einen wird der Zusammenbruch des Ostblocks als eine geschichtliche Zäsur betrachtet, die mehr oder weniger schlagartig mehrere zehntausend geheimdienstlich und sicherheitsbezogen ausgebildete Personen in den freien Arbeitsmarkt entließ sowie mit einer anders gearteten und ungewohnten Tätigkeit und Situation konfrontierte. Manche Quellen sprechen von über 100.000 Personen aus diesem Bereich. Große Teile dieses Personenkreises trifft man bis heute in verschiedenen sicherheitspolitischen Bereichen an, wobei aufgrund entsprechender Qualifikation PIS überwiegen. Ebenso findet man 30
Goetz, John/Neumann, Conny: Männer fürs Grobe, in: Der Spiegel, 45/2007, S. 38.
14
Einleitung
hier eine bedenkenswerte Schnittmenge zu illegalen oder in einer rechtlichen Grauzone operierenden Strukturen wie der OK oder fremden geheimdienstlichen Aktivitäten. Im vorliegenden Text wird der Fall Litvinenko behandelt, denn er zeigt exemplarisch und detailliert, welches Ausmaß die Vernetzung von PIS, staatlichen Geheimdiensten, der OK sowie diversen politischen und wirtschaftlichen Akteuren annehmen kann.31 Eine weitere Strömung wird in der insbesondere in den USA zu beobachtenden Liberalisierung sicherheitsrelevanter (das heißt militärischer und geheimdienstlicher) Aufgabenbereiche des Staates gesehen. Ein Schlüsselbegriff ist hierbei das auch im deutschen Sprachgebrauch etablierte Outsourcing. Zwar werden die unterstellten positiven Effekte mittlerweile auch einer kritischen Betrachtung unterzogen, und die neue US-Regierung unter Obama sprach bereits von einem Zurückdrängen einer als Abhängigkeit betrachteten Beziehung zwischen Staat und private contractors, jedoch bezog sich dieser Vorstoß bisher auf PMC und nicht PIS. Dennoch stellen PIS ein enormes und wachsendes ökonomisches Gewicht und damit eine Einflussgröße dar. In diesem Zusammenhang taucht auch der Begriff revolving door auf: Mitarbeiter staatlicher Geheimdienste wechseln temporär in den privaten Sektor, um nach einer gewissen Zeit und einem Netzwerk an Kontakten in Staatsdienste zurückzukehren – gleichwohl manche in der Privatwirtschaft verbleiben. Hier sollen exemplarisch die Aktivitäten von Narus beschrieben werden, einer unter anderem für die National Security Agency arbeitenden, von Israelis gegründeten Firma, deren Existenz letztendlich aufgrund der Angaben eines Whistleblowers32 bekannt wurde und die sich – wie viele Firmen dieser Art – eines geradezu absurden Geheimhaltungskultes bedient. Die dritte Strömung bezieht sich auf die internationale Vernetzung aller Kommunikationsvorgänge und den Zugang zu Informationen und Expertisen aller Art – kostengünstig oder gratis, weitgehend unabhängig von Zeit und Ort. Informationen, die noch vor wenigen Jahren dem Staat vorbehalten oder als unFür den Begriff der OK lassen sich natürlich über Osteuropa hinaus zahlreiche Beispiele der Kooperation mit state und private intelligence finden. Diese entbehren bisher einer gründlichen Analyse. Auch weitere Akteure aus einem vielfältigen Graubereich trifft man an, wozu u. a. Privatdetektive gehören. Einer der bekanntesten Fälle der Gegenwart, in dem sich höchst unterschiedliche Kundenkreise wiederfinden, ist jener des zu einer hohen Haftstrafe verurteilten Anthony Pellicano. Seine Tausende von Telefonmitschnitten sollen mit Hilfe von Insidern bei Behörden und Telefongesellschaften zustande gekommen sein. Hier sei lediglich auf einen mit zahlreichen Verweisen versehenen Eintrag bei Wikipedia verwiesen: http://en.wikipedia.org/wiki/Anthony_Pellicano (03.01.2010). 32 Hierbei handelt es sich um Hinweisgeber, die aus Gewissensgründen Missstände innerhalb ihrer Firma oder Behörde z. B. der Presse oder der Justiz bekannt geben. Whistleblower riskieren dabei fast immer ihre berufliche Existenz, haben in der Vergangenheit jedoch häufig Skandale und Rechtsverletzungen beseitigen helfen können. Ihr Handeln wird in der Gesetzgebung zunehmend anerkannt, jedoch in der Realität weiterhin stark mit Verrat und Illoyalität in Verbindung gebracht: s. http:// de.wikipedia.org/wiki/Whistleblower (21.05.10). 31
Einführung in die Untersuchung
15
zugänglich klassifiziert waren, können heute von interessierten Personen abgerufen, verarbeitet, verwertet und weitergeleitet werden. Dazu kommen zahlreiche Datenbanken und Internetportale, in denen die Privatwirtschaft Informationen zu Personen speichert und verwertet. Dies geschieht in einem derartigen Ausmaß, dass staatliche Geheimdienste sich gezwungen sehen, eine Kooperation mit den Betreibern dieser Informationssammlungen einzugehen, um sich ihren Zugriff darauf zu sichern. Diese Informationen stehen natürlich auch PIS zur Verfügung oder werden von ihnen generiert. Ein typisches Beispiel, welches auch im vorliegenden Text behandelt wird, ist der für PIS relevante Zugang zu Satellitenfotos von hoher Qualität. Die Entwicklung der privaten Satellitenbetreiber ist insofern relevant, als sie einen bedeutenden technologischen Fortschritt für PIS darstellt und ihnen den Zugriff auf benötigte Daten ermöglicht. Die vierte und letzte Strömung wird im Bedarf der Privatwirtschaft an Informationen gesehen. Angesichts konkurrierender und global tätiger Konzerne und Investmentgesellschaften wird die zeitnahe Informationsgewinnung über den Konkurrenten, kritische Journalisten oder eine kampagnenorientierte NGO immer wichtiger für einen Konzern, mitunter überlebenswichtig. Verdrängungskämpfe auf globalen Märkten werden aggressiv durchgeführt; insofern ist der Titel „Schule für den Wirtschaftskrieg“ (Ecole de Guerre Economique) in Paris eine treffende Bezeichnung. Gegenwärtig lassen sich zunehmend Fälle beobachten, in denen einzelne Firmen gezielte Operationen durch PIS ausführen lassen, um an Informationen zu gelangen. Hier wird der Fall Manfred Schlickenrieder behandelt, der vor wenigen Jahren eine Grauzone staatlicher und privater Strukturen offenbarte, innerhalb derer vereinzelte Akteure massiv gesellschaftspolitisch aktive Gruppen infiltrieren und dabei – nach ihrem Wechsel in eine PIS – offenbar auf ihre Erfahrung, Expertise und ein Netzwerk an Kontakten („kleiner Dienstweg“) zurückgreifen konnten. Dieser Personenkreis kann auch als Subunternehmer im Auftrag einer etablierten Kanzlei oder PIS operieren, welche wiederum im Namen eines Konzerns aktiv geworden ist. 1.1.4
Politikwissenschaftliche Relevanz von PIS
Die Analyse des Forschungsobjekts orientiert sich an der Annahme, dass – global betrachtet und nicht auf den einzelnen nachfragenden Akteur bezogen – ein unterschiedlich intensiver, aber permanenter Bedarf an Informationen besteht und dieser Bedarf aufgrund zunehmender Kommunikationsdichte im globalen Maßstab ansteigt und auch befriedigt wird. Unterschiedlichste Seiten formulieren ihren Bedarf, der sich auf alle politikrelevanten Gebiete erstreckt. Die Relevanz dieser Gebiete wird deutlich anhand ihrer breitgefächerten Aufstellung, die von
16
Einleitung
Behörden über Industriezweige, von Medien über Think Tanks, von Geheimdiensten über NGO usw. reicht. Alle genannten Akteure benötigen Informationen, um sich ihren spezifischen Vorteil zu verschaffen. Je weniger es sich aber um klar definierte und abgegrenzte Monopolstellungen handelt, die vertreten werden, sondern um häufig unübersehbar miteinander vernetzte und voneinander abhängende Strukturen, desto entscheidender ist das möglichst präzise Wissen um die Ambitionen möglichst vieler beteiligter Akteure. Ein Informationsvorsprung kann für Regierungen Kontrolle über Andersdenkende, für Firmen das Wissen um Konkurrenzprodukte, für Militärs die Abwehr eines Angriffs und für eine NGO die Möglichkeit einer zeitnahen Reaktion auf eine drohende Umweltkatastrophe oder die rechtzeitige Eröffnung einer Kampagne bedeuten: Informationen können lebenswichtig sein, und daher besteht ein Markt dafür. Die Vertreter der Angebotsseite, um die es in dem vorliegenden Text gehen soll, sind von der Informationsnachfrage abhängig und versuchen daher, sich entsprechend zu profilieren. Es wird zu zeigen sein, dass es sehr unterschiedliche Angebotsformen auf dem Informationsmarkt gibt. Daher wird hier davon ausgegangen, dass die globale Nachfrage nach Informationen die unabhängige Variable bildet, während der Informationsmarkt – mit den Informationsverwaltern – die abhängige Variable bildet. Das entsprechende Angebot wird von unterschiedlichen Akteuren generiert. Viele von ihnen bewegen sich im sicherheitspolitischen Sektor oder haben dort ihre Wurzeln. Dabei sollte nicht übersehen werden, dass sich die Auseinandersetzungen um Informationen sowie ihre Perzeption bis hin zur Manipulation auch sehr stark im zivilen Sektor der Medien abspielen. Nicht nur aktuell (embedded journalists), sondern bereits zu früheren Zeiten führte dies zur Ausbildung von Begrifflichkeiten, welche heute fester Bestandteil moderner Kriegsführung geworden sind und zu einer kritischen Vermengung von zivilen und militärischen Zielen geführt hat.33 Die hier untersuchten PIS bewegen sich in einem spezifischen politischen Umfeld. Sicherheits- und wirtschaftspolitische Information kann als Resultat verschiedener, miteinander verknüpfter Politikfelder betrachtet werden, da die sicherheits- und wirtschaftspolitischen Interessen eines Akteurs die Folge politischer Vorgänge und Entscheidungsprozesse darstellen: Politische Entscheidungen können zum Beispiel zur Instabilität einer Region führen, in der ein Konzern Öl fördern möchte. Das Beispiel ist insofern passend, da die extracting industries einen der Hauptkunden von PIS darstellen. Die beauftragten PIS operieren in einem S. z. B. Minor, Dale: The Information War, New York 1970 oder Klein, Lars/Steinsieck, Andreas: Geschichte der Kriegsberichterstattung im 20. Jahrhundert: Strukturen und Erfahrungszusammenhänge aus der akteurszentrierten Perspektive, Osnabrück 2006 (Forschung Deutsche Stiftung Friedensforschung No. 4).
33
Einführung in die Untersuchung
17
Umfeld, dessen Bedingungen unter Umständen das Resultat konkreter außenpolitischer Maßnahmen ihres Heimatlandes sind: Von US-amerikanischen PIS beratene Ölfirmen im Irak arbeiten unter politischen Bedingungen, die auch von den außenpolitischen Absichten und Schritten der USA geprägt sind. Sowohl die entsprechenden Informationen als auch die PIS als informationsverarbeitende Akteure werden von ihrer Umgebung in ihrem Handeln geleitet und beeinflusst. Beide bewegen sich in dem Spannungsfeld von wirtschafts- und sicherheitspolitischem Regierungshandeln, dem nationalstaatlich motivierten Bedürfnis nach Sicherung des Status quo einerseits sowie privatwirtschaftlich operierenden Konzernen, ihrem Bedarf nach zeitnaher Information und globalen Handels- und Kommunikationsströmen (flows) andererseits. Das bedeutet, dass sich die entsprechende Information in einem globalen sensiblen politischen Umfeld bewegt – ob das von den Akteuren beabsichtigt ist oder nicht. Eine ausschließliche Verwendung der Information in einem Land oder in einer (nationalen) Industrie ist heute kaum noch vorstellbar oder machbar. Es sind jedoch politische Bedingungen, die das Umfeld schaffen, in dem sich die Informationsverarbeitung vollzieht. Die politikwissenschaftliche Relevanz ergibt sich ferner aus der Frage nach einer Einbindung der PIS in bestehende rechtliche und politische Ordnungen. Anders formuliert: Unterliegen PIS als Wirtschafts- und Politikfaktor einer demokratischen Kontrolle ? Die Frage kann hier mit einem klaren Nein beantwortet werden. Jedoch sei an dieser Stelle erneut darauf verwiesen, dass in dieser Untersuchung die Gründe für die Entwicklung von PIS und ihre Entwicklung selbst im Vordergrund stehen und nicht die rechtliche und moralische Bewertung. Insofern werden politikwissenschaftliche Bezüge wie Macht, Herrschaft oder Demokratie hier nicht thematisiert. Exkursiv sei auf den häufig verwendeten Begriff der begrenzten Staatlichkeit verwiesen: Insbesondere die Debatte um PMC und PSC thematisiert die Problematik von Einsätzen privater Militärdienstleister in fragilen Umgebungen wie Somalia oder dem Irak. Zahlreiche Vorfälle belegen das fragwürdige, weil unkontrollierbare Vorgehen sowie die häufig völkerrechtswidrigen Praktiken dieser Firmen – nicht selten im Staatsauftrag. Zwar gibt es auch Operationen von PIS in solchen Umgebungen begrenzter Staatlichkeit. Dennoch spielt sich ein sehr großer Teil ihrer Aktivitäten in ziviler Umgebung ab, die durch Stabilität und Rechtsstaatlichkeit gekennzeichnet ist. Aber auch dort werden Handlungen durchgeführt, die illegal und von PIS zu verantworten sind, die ihren Geschäftssitz in Staaten haben, in denen sie nicht belangt werden können. Andere illegale Handlungen von einheimischen PIS werden nur selten entdeckt, weil sie eben keiner Kontrolle und keiner Zertifizierung unterliegen. Die politikwissenschaftliche Relevanz wird weiterhin ersichtlich bei näherer Betrachtung einzelner, ausgewählter historischer und aktueller Ereignisse, deren
18
Einleitung
Verlauf wesentlich durch die Kompetenz von PIS im Beschaffen, Verarbeiten und der Operationalisierung von Informationen beeinflusst wurde. Dazu gehören innen- und außenpolitische Situationen, die sich im zivilen als auch (para)militärischen Bereich abspielen können: Beispielsweise waren in der Watergate-Affäre 1972 ehemalige Mitarbeiter und Informanten der CIA und des FBI, die sich quasi als Freelancer betätigten, von Teilen der amtierenden Regierung engagiert worden – für eine illegale Operation im Inland.34 Für den mikropolitischen, individuellen Bereich lassen sich aktuell Beispiele nennen, die für eine politische Gesamtschau irrelevant sein mögen, für den Einzelnen jedoch existenzvernichtende Konsequenzen haben können: Umfassende Bespitzelungen, Überwachungen sowie darauf basierende Diskreditierungen und unwiderrufliche Zerstörungen der Reputation einzelner Personen – im Auftrag großer Firmen durchgeführt von zum Teil bis dato unbekannten PIS – werden derzeit in unerwartet großer Zahl in den Medien geschildert. In wenigen Fällen wird auch die Beauftragung von PIS durch die Medien bekannt.35 Sie sind Gegenstand daten- und arbeitsschutzrechtlicher Untersuchungen und parlamentarischer Debatten. Zu nennen sind auch Folterungen und Ermordungen angeblich verdächtiger Personen – im Auftrag von Staaten durchgeführt von ehemaligen Geheimdienstlern, die bei PIS angestellt sind. Auch die Aktivitäten der weiter oben erwähnten Strukturen aus dem sub intelligence Bereich haben nicht selten das Verschwinden und den Tod von Personen zur Folge, die der durchführenden Organisation im Wege stehen. Die hier geschilderten Umstände bewegen sich alle in einem sensiblen innen- wie außenpolitischen Kontext; sie belegen die hohe politikwissenschaftliche Relevanz des Themas. Abschließend sei auf die hohe Aktualität des Themas verwiesen, welches derzeit nahezu wöchentlich neue Reportagen produziert.36
Woodward, Bob: Der Informant. Deep Throat, die geheime Quelle der Watergate-Enthüller, München 2005. 35 S. z. B. Röhrig, Johannes/Tillack, Hans-Martin: Verfolgt und ausgespäht, in: Der Stern, Nr. 9/2010, S. 40 ff. 36 Exemplarisch lassen sich derzeit zwei exponierte Beispiele nennen, deren Aufarbeitung noch lange nicht abgeschlossen ist: Zum einen der Einsatz von auch einheimischen Privatpersonen im Auftrag von US-Botschaften mit dem Ziel, als kritisch betrachtete Personen und Organisationen zu beobachten. Add. 24.01.2011, Blancke, Stephan: Surveillance Detection Unit (SDU) in Berlin, in Deutschland ?, http://stephanblancke.blogspot.com/2010/11/surveillance-detection-unit-sdu-in. html (24.01.2011). Zum anderen der Fall von Duane Clarridge, einem ehemaligen CIA-Mitarbeiter, der seit Jahren ein weit verzeigtes privates intelligence-Netzwerk führt. Mazzetti, Mark: Former Spy With Agenda Operates a Private C. I. A, http://www.nytimes.com/2011/01/23/world/23clarridge. html?_r=1&hp (24.01.2011). 34
Erkenntnisinteresse und Fragestellung 1.2
19
Erkenntnisinteresse und Fragestellung
Anspruch der vorliegenden Arbeit ist es, ein bisher unbehandeltes Thema näher zu beleuchten und ein Forschungsobjekt zu konturieren, dessen Bedeutung in der Politikwissenschaft bisher untergegangen zu sein scheint. Es geht in erster Linie darum, eine Grauzone zu erhellen, in der sich unterschiedlichste nichtstaatliche Akteure bewegen, deren Aktivitäten häufig unklar bleiben und die eine erwünschte Konturierung zu verhindern suchen. Dies führt jedoch nicht zu einer gänzlichen Undeutlichkeit, da eine kritische Zusammenführung der oft nur fragmentarisch vorhandenen Informationen und ihre kritische Gegenüberstellung durchaus ein Gesamtbild vermittelt, das natürlich auf weitere Analyse wartet. Diese Umstände führen zu einer Vielzahl von Implikationen, denen nicht in Gänze nachgegangen werden kann, da dies unweigerlich den Rahmen der Untersuchung sprengen würde. Der Anspruchshorizont der vorliegenden Arbeit erstreckt sich demnach auf die Sichtung und Einordnung eines nicht oder kaum beschriebenen Objekts, dessen Verhalten nicht selten obskur und abgeschottet verläuft. Was in einer anderen Untersuchung für die staatlichen Geheimdienste formuliert wurde, kann hier auf den privaten Bereich übertragen werden: „Aus forschungspraktischen Gründen muß zur Erschließung des empirischen Befunds das faktisch Vorfindbare aufgenommen und aufgewältigt werden. Doch schon der Anstoß zu einer solchen bloßen Aufnahme enthält eine außerhalb des Erkenntnisobjekts liegende Fragestellung, und sei es nur, den Geheimen Nachrichtendienst im Regierungssystem der Bundesrepublik Deutschland überhaupt einmal in Frage zu stellen. Hier schließlich verbinden sich zugleich systemimmanente und prinzipielle Kritik.“37
Es soll zunächst festgestellt werden, wie sich einzelne politische Entscheidungen oder gesellschaftspolitische Umstände auf das Entstehen und das organisatorische Erscheinungsbild von PIS ausgewirkt haben. Entlang wichtiger, oft singulärer geschichtlicher Abläufe wie zum Beispiel dem Ende des Zweiten Weltkriegs finden sich exponierte Entwicklungsschübe, die sich nachhaltig auf PIS ausgewirkt haben. Es soll analysiert werden, wie bestimmte technische Entwicklungen – eingebettet Walde, Thomas: ND-Report. Die Rolle der Geheimen Nachrichtendienste im Regierungssystem der Bundesrepublik Deutschland, München 1971, S. 17. Dem Autor wird von anderer Seite eine auffällige Nähe zu Geheimdiensten, speziell zum BND, vorgeworfen. Er sei zum „Nachrichten- und Sicherheitsoffizier“ ausgebildet worden und sowohl seine Dissertation als auch seine angeblich „tragfähigen“ Kontakte nach Ost-Berlin hätten ihn in das Blickfeld des BND rücken lassen. Auf dessen Angaben habe sich Walde verlassen. S. Henze, Saskia/Knigge, Johann: Stets zu Diensten. Der BND zwischen faschistischen Wurzeln und neuer Weltordnung, Hamburg 1997, S. 121. 37
20
Einleitung
in einen politischen Kontext – nicht nur zu einer Optimierung der Arbeitsbedingungen von PIS führen, sondern überhaupt deren Existenz ermöglichen konnten. Diese anfangs rein technischen Entwicklungen trugen ihren Teil dazu bei, dass sich verstärkt mit dem Begriff des Netzwerks auseinandergesetzt wurde – einer Organisationsform, die nicht nur als Schlagwort für PIS große Bedeutung erlangt hat. Analysen zu Risikopotenzialen werden heute von PIS bevorzugt visuell dargestellt (social network mapping). Die getroffenen Schlussfolgerungen dagegen besitzen häufig einen sterilen, kybernetischen Charakter und werden – ähnlich dem Vorgehen moderner staatlicher Geheimdienste – als starr und wenig flexibel kritisiert. Es ist daher von Bedeutung, den Zusammenhang zwischen technischen Entwicklungen einerseits und der Angebotspalette von PIS andererseits festzustellen, insbesondere angesichts ihrer Beauftragung durch Staaten bei technischen Problemen wie Verschlüsselung oder Datenforensik. Von großer Bedeutung sind demnach neuere Tendenzen, die unter anderem mit den Begriffen Wissensmanagement, knowledge warehouse oder epistemic communities eine Form von soziotechnologischen Netzwerken beschreiben, die im Gegensatz zu starren Bürokratien, wie sie staatliche Geheimdienste darstellen, zu spontaner Vernetzung in der Lage sind und ebenso spontan sowohl immaterielle (Informationen) als auch materielle Güter über diese spontane Vernetzung zur Verfügung stellen können. Es wird daher anhand konkreter Beispiele zu zeigen sein, welche Dynamik PIS gegenüber staatlichen Organisationen aufweisen können. Es ist ferner zu zeigen, welche immense, unveränderte Bedeutung die vier oben genannten Entwicklungsstränge für das Erscheinungsbild und die ökonomische Präsenz heutiger PIS haben. Dazu müssen die hier behandelten Fallbeispiele in einen gesellschaftspolitischen und historischen Kontext gebettet werden, denn ohne eine solche Kontextualisierung verlieren sie ihre Nachvollziehbarkeit; ihre Untersuchung und insbesondere ihre plausible Einordnung fänden in einem koordinatenlosen und abstrakten Raum statt. Nach dem historischen Überblick wird sich die Untersuchung auf den Zeitraum nach 1945 konzentrieren. Resultierend sollen künftige Tendenzen prognostiziert werden, deren Eintreten sich heute bereits bei technischen und gesellschaftlichen Entwicklungen abzeichnet. Gefragt werden soll demnach: Wie haben sich PIS ab 1945 bis heute entwickelt und von welchen politischen Kontexten hängt diese Entwicklung ab ? Welche Rolle spielen neben den etablierten und „seriösen“ Firmen dieser Art hierbei PIS aus dem Sub-intelligence-Bereich und welche Tendenzen sind dort zu erkennen ? Hervorzuheben ist der erstmalige Versuch, im Rahmen der vorgenommenen Typologie eine Zuweisung von PIS in den Bereich sub intelligence vorzunehmen, um eine deutliche qualitative Abgrenzung zu herkömmlichen und bekannten geheimdienstlichen Strukturen zu erreichen. Die Typologie, die innerhalb von sub
Forschungsstand und Quellenlage
21
intelligence stattfindet, wird gleichwohl die Schwierigkeit dieses Unterfangens aufzeigen, denn das Problem von Schnittmengen ist gerade hier nicht zu umgehen. Zielführend ist die Unterteilung und plausible Zuordnung einer Branche und ihrer Akteure, die sich im Übrigen um Diskretion bemüht. Diese Zuordnung soll eine künftige Beobachtung ihrer Aktivitäten ermutigen, ähnlich anderen Projekten wie corporatewatch, spinwatch oder prwatch.38 1.3
Forschungsstand und Quellenlage
Die Intransparenz sowohl staatlicher als auch privater geheimdienstlicher Strukturen schlägt sich erwartungsgemäß auf den Forschungsstand und die Quellenlage nieder. Im Gegensatz zu Forschungsobjekten, die problemlos analytisch und empirisch durchdrungen werden können und deren Wandel sich ohne weiteres beobachten lässt, stellt sich die Situation bei den genannten Strukturen diametral entgegengesetzt dar. Das betrifft insbesondere den Bereich state intelligence und explizit den hier untersuchten Bereich von private intelligence. Wesentlich einfacher gestaltet es sich in ähnlichen Bereichen der Sicherheitspolitik, die sich mit der Privatisierung militärischer oder polizeilicher Aufgaben befassen. Dort ist bereits aus rechtlichen Gründen die Datenlage eine andere. Es wäre also fatal und wenig realistisch, beim hier behandelten Thema von einer ähnlichen Datenlage wie bei den beiden genannten auszugehen. Das Gegenteil ist eher der Fall und führt offenbar dazu, dass das Thema private intelligence in Deutschland weitgehend gemieden wird. Die Quellenlage als Basis einer Untersuchung gestaltet sich schwierig. In einzelnen Fällen ist der Zugang zum Untersuchungsobjekt versperrt. Das findet seine Ursache auch in den Sprachbarrieren: Gerade die Freisetzung von Expertise aus den aufgelösten Geheimdiensten des Ostblocks müsste intensiv herangezogen und erforscht werden, jedoch sind die dazu vorhandenen Quellen überwiegend in den Sprachen der betreffenden Ländern verfasst. Weiterhin existieren zum Thema besonders im deutschsprachigen Raum kaum Vorarbeiten und Untersuchungen. Fundierte und objektive Wissensbestände, die als Ausgangspunkt für eine weitergehende, eigene Untersuchung dienen könnten, sind nach bisherigen Recherchen nicht vorhanden beziehungsweise unzugänglich. Möglicherweise sind Marktuntersuchungen durchgeführt worden, die dann jedoch als firmeninterne Orientierung dienen würden. An firmenübergreifenden und möglichst objektiven Darstellungen scheint bisher kein großer Bedarf zu bestehen. Einzelne http://www.corpwatch.org/index.php;http://www.spinwatch.org; http://www.prwatch.org (16.08.2010).
38
22
Einleitung
diesbezügliche (nicht deutschsprachige) Ankündigungen wurden nicht realisiert, andere Untersuchungen dienen offensichtlich internen Schulungszwecken.39 Eine standardisierte Datenerhebung und die entsprechende Auswertung waren nicht zu realisieren. Für das weitere Vorgehen empfehlen sich daher ausgewählte, weiter unten dargestellte Schritte. Im übrigen galt die saloppe Feststellung: „Wer meint, für eine fetzige Story mal schnell und billig Geheimdienste anzapfen zu können, der unterschätzt das Interesse seiner Informanten.40
Im weiteren Verlauf der vorliegenden Untersuchung werden verschiedene Quellen benannt und verwendet. Diese unterscheiden sich zum Teil erheblich – nicht nur in ihrer Herkunft, sondern auch in ihrer Qualität. Zwar wurde sich um größtmögliche Verifizierung bemüht, jedoch muß dabei stets berücksichtigt werden, dass Informationen zum Thema intelligence auch Desinformation und bewusst produziert worden sein können. Die Authentizität mancher Informationen, die als geheim gelten und dennoch in die Öffentlichkeit gelangt sind, könnte letztendlich nur vom betreffenden Geheimdienst bestätigt oder widerlegt werden. An dieser Stelle erfolgt ein Überblick der verschiedenen Arten von Quellen. Die einzelnen Quellen, zum Beispiel Fachzeitschriften oder Bücher, werden ausführlich im anschließenden Textverlauf benannt und zitiert. Die Frage nach ihrer Aussagekraft und inhaltlichen Plausibilität zeigt sich dabei im Kontext der geschilderten Ereignisse. 1.3.1
Schriftquellen
Aufgenommen sind hier Monografien, Sammelbände, Newsletter und Zeitschriften, die über Bibliotheken oder den (Fach-)Buchhandel bezogen werden können. Einige davon sind mittlerweile nicht mehr oder nur schwierig erhältlich. Von den Zeitschriften werden einige Titel ebenfalls nicht mehr publiziert. Ferner wird aus der Grauen Literatur zitiert. Im vorliegenden Fall handelt es sich um gedruckte Konferenzbeiträge, Firmenprospekte und Bewerbung spezieller Dienstleistungen S. z. B. den angekündigten, aber nie publizierten Private Intelligence Industry Report von Quarterback Consulting, einer offenbar mittlerweile nicht mehr existierenden Firma, http://www.prnewswire.co.uk/cgi/news/company?id=96415 (26.06.2010). Oder aber die eher verhalten publizierte Untersuchung von Securitas AB: Entwicklung des Sicherheitsmarktes: Die Hauptantriebskräfte und ihre Auswirkungen, Stockholm 2009. 40 Ekkehardt, Jürgens: Sechs Faustregeln für den Umgang mit Geheimdienstgeschichten, in: Ekkehardt, Jürgens/Spoo, Eckart (Hrsg.): Unheimlich zu Diensten. Medienmissbrauch durch Geheimdienste, Göttingen 1986, S. 19. 39
Forschungsstand und Quellenlage
23
aus dem Bereich private intelligence sowie schriftlichen Memoranden anderer Personen. Einen großen Teil bilden Untersuchungen, Aufsätze und interne (klassifizierte) Publikationen, die über verschiedene Internetquellen zugänglich gemacht worden sind. Einige wenige davon sind zumindest von den ursprünglich sie zur Verfügung stellenden Servern wieder heruntergenommen worden. Weiterhin wurden Dokumente verwendet, die über den US-amerikanischen Freedom Of Information Act (FOIA) der Öffentlichkeit zur Verfügung gestellt worden sind. Wichtige Quellen stellen die wenigen Branchendienste und Fachnewsletter dar. An erster Stelle wurden hier Intelligence Online von Indigo Publications (mit Internetarchiv)41 sowie Intelligence von Olivier Schmidt42 verwendet. 1.3.2
Nachschlagewerke
Der überwiegende Teil der hier verwendeten Nachschlagewerke – sowohl historische als auch aktuelle – stammt aus dem angelsächsischen Sprachraum. Diese behandeln zwar ausschließlich den Bereich state intelligence, jedoch finden sich dort zahlreiche Verweise auf und Zusammenhänge mit dem Bereich private intelligence, zumal ein grundlegendes Phänomen des Forschungsgegenstands die Migration von Expertise vom staatlichen in den privaten Sektor darstellt. Einige dieser Nachschlagewerke liegen in elektronischer Form vor. 1.3.3
Bibliographien/Literaturnachweissysteme
Bibliographien zum Thema private intelligence existieren nicht. Ebenso wie bei den Nachschlagewerken können hier jedoch Informationen dem Bereich state intelligence entnommen und in Zusammenhang mit den Aktivitäten von PIS gesetzt werden. Aktuelle deutsche Bibliographien gibt es nicht. Die weiter unten genannte Publikation von Max Gunzenhäuser ist bereits aus dem Jahre 1968 (s. Fn. 567). Von Greta E. Marlatt liegt eine neuere Bibliografie zum Thema intelligence vor.43 Es lässt sich feststellen, dass einige der Bibliografien eher Randgebiete behandeln, jedoch in weiten Teilen einen Bezug zum Thema intelligence allgemein aufweisen. Sie sind für die vorliegende Untersuchung ebenfalls herangezogen worden. Dazu gehört aus dem Jahre 2006 Barton Whaley.44 Umfangreiche bibliografische http://www.intelligenceonline.com/ (13.06.2010). http://www.blythe.org/Intelligence/ (13.06.2010). 43 Marlatt, Greta E.: Intelligence and Policy-Making. A Bibliography, Monterey 2007. 44 Whaley, Barton: Detecting Deception: A Bibliography of Counterdeception across Time, Cultures, and Disciplines, Washington 2006. 41
42
24
Einleitung
Daten liegen in elektronischer Form vor oder sind über das Internet erhältlich, jedoch überwiegend nicht zum Bereich der PIS. Verwendet wurde hier die Literaturdatenbank Nachrichtendienste, erstellt von Schmidt-Eenboom, die ein mehrere hundert Seiten umfassendes Dokument bildet.45 Hier finden sich zahlreiche Hinweise auf die Aktivitäten nichtstaatlicher Akteure im Bereich intelligence. Bibliografische Teile konnten auch über die CD-ROM in den Jahrgängen 1983 bis 2005 der Zeitschrift Lobster recherchiert werden.46 Bei den Onlinebiografien ist hier das Projekt von J. Ransom Clark zu nennen: The Literature Of Intelligence: A Bibliography Of Materials, With Essays, Reviews, and Comments.47 Regelmäßige Aktualisierungen finden sich auch auf der Website der CIA unter der Überschrift Intelligence Literature: Suggested Reading List.48 1.3.4
Weitere elektronische Formate und Internet
Verschiedene weitere Datenträger wurden für die Recherche herangezogen. Dazu gehört die CD-ROM des Geheim-Magazins mit den Jahrgängen 2005 bis 2008.49 Ferner wurde die CD-ROM der „Fachzeitschrift für das Sicherheitsgewerbe – Der Detektiv“ aus Österreich herangezogen. Diese beinhaltet die Ausgaben 1/2002 bis 1/2006.50 Hinsichtlich der Betätigung ehemaliger Stasi-Mitarbeiter im privaten Sicherheitsgewerbe wurde als CD-ROM das Magazin „Horch & Guck“, 1/1992 bis 2/2000, verwendet. Weitere CD-ROMs sind von Privatpersonen zusammengestellt und dem Autor zur Verfügung gestellt worden. Diese beinhalten in erster Linie Strukturdaten, historische Angaben und personenbezogene Details zu bundesdeutschen Geheimdiensten (BND, BfV sowie Landesämter für den Verfassungsschutz) sowie DDR-Sicherheitsstrukturen. Abschließend sei die private Datenbank des Autors erwähnt. Diese archiviert kontinuierlich neue, themenbezogene Daten und besitzt derzeit einen abfragbaren Bestand von ca. 100 GB. Ebenso wie die oben genannten CD-ROMs beinhaltet sie Daten zum konkreten Untersuchungsthema, aber auch zu allen weiteren Facetten von intelligence. Dabei handelt es sich nicht ausschließlich um schriftliche Dokumente, sondern auch um Film- und Tonaufnahmen, digitalisierte Nach45 Schmidt-Eenboom, Erich: Literaturdatenbank Nachrichtendienste, Weilheim, Stand: Dezember 2002. 46 Lobster. The Journal of Parapolitics (CD-ROM), Hull, Januar 2006, s. http://www.lobster-magazine.co.uk/cd-rom.php (13.06.2010). 47 http://intellit.muskingum.edu/ (19.08.2010) 48 https://www.cia.gov/library/intelligence-literature/index.html (13.06.2010). 49 http://www.geheim-magazin.de/index.php (13.06.2010). 50 http://www.detektiv-online.at/ (13.06.2010).
Forschungsstand und Quellenlage
25
schlagewerke, Telefon- und Emailverzeichnisse von privaten und staatlichen Einrichtungen, klassifizierte Dokumente, Personendossiers und Berichte aus dem sog. Graumarkt, komplette Websites und anderes. Die Zahl der Quellen im Internet ist unüberschaubar und lässt sich kaum quantifizieren. Insbesondere bei spezifischen Themen fällt eine große Redundanz auf, die oft plump und offensichtlich ist, manchmal aber nur mit entsprechender Erfahrung als solche erkannt werden kann. Zum Thema state intelligence ist auch bei diesem Medium die Menge an Treffern bei einer Suche um ein vielfaches höher als zum Untersuchungsobjekt. Eine erste Schlagwortsuche über Google Scholar ergibt für das Thema intelligence eine Zahl von 1.400.000 Treffern, während das Thema private intelligence eine Trefferquote von 1.180 ergibt. Eine gleiche Suche bei WorldCat ergab für den Bereich state intelligence 24.744 und für private intelligence 36 Treffer.51 Private Geheimdienste sind für Medien und Wissenschaftler erst seit kurzer Zeit interessant; insofern stellt das Internet zunächst die erste Informationsquelle über ein noch kaum etabliertes Gebiet dar. Die vergleichsweise wenigen Quellen haben den Vorteil, dass sie die Prüfung und Einschätzung ihres Inhalts vereinfachen, zumal bei einer intensiven Kontextualisierung mit dem vorhandenen Wissen über intelligence. Unabdingbar ist das Wissen über einzelne Akteure, womit Firmengründer, (ehemalige) Mitarbeiter, Zuträger usw. gemeint sind. Liegen Kenntnisse darüber vor, lassen sich auch über zugängliche Medienarchive – wie zum Beispiel vom Spiegel-Magazin – Beschäftigungsverhältnisse, Karriereentwicklungen, Tätigkeitsfelder und weiteres recherchieren. An dieser Stelle sollen zwei Projekte hervorgehoben werden: Das bereits ältere „The Spy Who Billed Me“ von Raelynn Hillhouse und das laufende Projekt der Washington Post mit dem Namen „Top Secret Amercia“52. 1.3.5
Ton-, Film-, Fernseh-, Rundfunkaufnahmen
Abgesehen von diversen Film- und Rundfunkdokumentationen sehr unterschiedlicher Qualität zum Thema intelligence gibt es für den Bereich private intelligence keine tiefergehenden Darstellungen. Es wird anlassbezogen über einzelne Mit Google Scholar lassen sich „von Kommilitonen bewertete Seminararbeiten, Magister-, Diplomsowie Doktorarbeiten, Bücher, Zusammenfassungen und Artikel, die aus Quellen wie akademischen Verlagen, Berufsverbänden, Magazinen für Vorabdrucke, Universitäten und anderen Bildungseinrichtungen stammen“, durchsuchen (http://scholar. google.de/, 13.06.2010). Für die Suche nach dem Begriff state intelligence wurden die Operatoren +intelligence+security verwendet, um den großen Anteil der medizinischen Literatur weitgehend auszuschließen. WorldCat durchsucht Bestände und Dienstleistungen von über 10.000 Bibliotheken weltweit (http://www.worldcat.org/, 13.06.2010). Auch hier wurden die gleichen Operatoren wie bei Google Scholar verwendet. 52 http://www.thespywhobilledme.com/ und http://projects.washingtonpost.com/top-secret-america/. 51
26
Einleitung
PIS berichtet, zum Beispiel bei Datenskandalen oder der Inhaftierung privater Ermittler in Krisengebieten. Über die sogenannten Machenschaften einzelner Gruppierungen und ihre angeblich geheimdienstlichen Methoden existieren zwar zahlreiche Videofiles, Mitgliederlisten und ähnliches, jedoch sind diese mit kritischer Distanz zu verarbeiten. 1.3.6
Archive
Es existieren keine Archive, die explizit den Bereich private intelligence umfassen, beschreiben oder historisch aufarbeiten. Ausgewählte Akteure tauchen in historischen Darstellungen auf, werden dort aber nicht gesondert betrachtet und stellen keinesfalls einen inhaltlichen Schwerpunkt dar. Große Sicherheitsfirmen besitzen zwar Firmenarchive, diese beinhalten nach dortigen Aussagen jedoch überwiegend Angaben zum Geschäftsgebaren, Vertragsabschlüsse, Finanztabellen und so weiter. Zugang zu den Archiven oder gar zu personalbezogenen Daten wurde in keinem Fall erteilt. Weitere Punkte dazu sind: ƒ ƒ ƒ ƒ ƒ ƒ
Die meisten der hier genannten PIS bewegen sich relativ neu in ihrer Branche. Es ¿nden häu¿g Namens- und Personalwechsel statt. Viele der PIS bestehen nach den durchgeführten Recherchen aus einer bis fünf Personen, häu¿g ohne feste Anstellung.53 Verschiedene PIS sind von anderen Firmen oder Hedge Funds aufgekauft worden und erteilen keinerlei Auskunft. Für ein Archiv wird keine Notwendigkeit gesehen. PIS aus dem nicht-kommerziellen Bereich führen zwar überwiegend ein Archiv, dieses steht jedoch unter Verschluß.54
Die Verbände, in denen einzelne PIS neben privaten Militärdienstleistern und Detekteien eine Mitgliedschaft besitzen, führen nach eigener Aussage ebenfalls kein Archiv. Das ist insofern nachvollziehbar, als dass diese Verbände eine sehr junge Geschichte haben. Ferner stellen sie in erster Linie Interessensvertretungen dar, die lobbyistisch und nicht inhaltlich arbeiten. Hier lassen sich unter anderen die British Association Of Private Security Companies (BAPSC), die Investigative & 53 Vorab soll hier erwähnt werden, dass nur eine der befragten PIS dazu Stellung genommen bzw. Auskunft gegeben hat. 54 Diese Auskunft erhielt der Autor von einem Mitarbeiter des BND hinsichtlich der Hezbollah. Eine gleichlautende Auskunft hinsichtlich der Scientology Organisation wurde von einem Mitarbeiter des BfV erteilt. Verschiedene Presseberichte erwähnen ebenfalls eine solche Einrichtung bei größeren terroristischen Gruppierungen.
Forschungsstand und Quellenlage
27
Security Professionals For Legislative Action (ISPLA), die Society Of Competitive Intelligence Professionals (SCIP), der Bundesverband Deutscher Wach- und Sicherheitsunternehmen (BDWS) sowie der Bundesverband Deutscher Detektive (BDD) nennen.55 Im übrigen werden Fragen nach einem geheimdienstlichen Hintergrund der Mitarbeiter – was bei der vorliegenden Untersuchung von Interesse wäre – von Verbandsmitgliedern verneint (s. Fn. 545) oder nicht beantwortet. 1.3.7
Persönliche Angaben von Kenntnisträgern
Es wurden verschiedene Autobiografien, Interviews oder persönliche Stellungnahmen herangezogen. Diese sind in dem Bewusstsein zu verarbeiten, dass sich der Verfasser häufig zu Vorwürfen äußert oder nachträglich ein bestimmtes Handeln zu rechtfertigen versucht. Hier überwiegen die Darstellungen aus dem staatlichen Bereich. Persönliche, schriftliche Aussagen oder Erinnerungen von PIS sind nicht zu finden, jedoch finden sich Ansätze dazu auf einzelnen Firmenwebsites. Einige Gesprächspartner des Autors haben die Arbeit mit wertvollen Hinweisen unterstützt, jedoch nur unter der Bedingung der Anonymität. Dieser Personenkreis stammt sowohl aus dem staatlichen als auch aus dem privaten Bereich. Statt der Person wird in den meisten Fällen die Institution genannt, für die sie arbeiten oder gearbeitet haben. Nur in sehr wenigen Fällen wird auch das verschwiegen, um einen Rückschluß auf die Person zu vermeiden. Einige Aussagen stammen von dem Autor bekannten Journalisten, die ebenfalls um Anonymität gebeten haben. Diese Quellenform ist jedoch in der vorliegenden Untersuchung nur ausnahmsweise herangezogen worden, um eine möglichst weitgehende Überprüfbarkeit der Aussagen für den Leser zu ermöglichen. 1.3.8
Wissenstransfer im sicherheitspolitischen Umfeld
Im Folgenden wird zunächst der Bereich des Wissenstransfers im sicherheitspolitischen Umfeld dargestellt, zu dem unter dem Gesichtspunkt der Quellenlage ein besserer Zugang möglich ist. Diese Form des Transfers und diesbezügliche Untersuchungen sind für das Thema von Relevanz, da sich im Bereich der private intelligence community verschiedene Strukturen befinden, die sich entweder aus einem solchen Transfer speisen oder aber deren Akteure sich in einem solchen Umfeld bewegen oder 55 http://www.bapsc.org.uk/, http://www.ispla.org/, http://www.scip.org/, http://www.bdws.de/cms/ index.php, http://www.bdd.de/ (alle 15.06.2010).
28
Einleitung
bewegt haben. Das transferierte Wissen, das – wie später gezeigt werden wird – in unterschiedlicher Form vorliegt, stellt den Rohstoff jeglicher Arbeit im Intelligence-Bereich dar. Es ist der Rohstoff dieser Branche, aus dem Informationen zusammengestellt werden, die für ihre Abnehmer von großer Bedeutung sein können. Der fast schon als Obsession zu bezeichnende Kult, der sich um den Begriff secrecy rankt, umfasst letztendlich jenes Wissen, das aus unterschiedlichen Quellen gespeist wird, die auf Abschottung und Zurückhaltung bei der Wissenspreisgabe Wert legen. Die mit secrecy verbundenen Informationen – secrets – und ihre Verarbeitung beziehungsweise Weitergabe unterliegen zumindest in den USA einem permanenten Diskurs, der sich im Gegensatz zu Deutschland eines großen öffentlichen und wissenschaftlichen Interesses erfreut. Dass die Diskussion in den USA ernst genommen wird und sich nicht auf das umgangssprachlich genannte und für andere Länder typische „Aussitzen“ beschränkt, zeigt beispielsweise die aktuelle Stellungnahme einer US-Behörde.56 Das Wissen, das transferiert wird, muss nicht unbedingt relevant sein. Erst durch eine gewisse Form der Geheimhaltung wird es für Außenstehende interessant und stellt einen Gewinn in Form des Informationsvorsprungs dar. Die zurückgehaltenen Informationen können somit kommerzialisiert werden, und je rechtlich oder politisch delikater der Transfer vonstatten geht, desto professioneller muss diese unerwünschte Form der Datenerhebung und Weiterleitung durchgeführt werden.57 Die Relevanz des transferierten Wissens ist von Bereich zu Bereich unterschiedlich zu bewerten und hat auch mit der Lebensdauer von Informationen zu tun. Politische und wirtschaftliche Informationen werden unterschiedlich kurzfristig benötigt oder abgefragt, was sich wiederum auf den Wert und die Risikobereitschaft der transferierenden Akteure auswirkt.58 Für Sicherheitsbehörden ist der Transfer seit jeher von hohem Interesse. Auch wenn nach der speziellen Bedarfslage der ehemaligen Ostblockländer die Richtungen des Transfers und sein Ablauf einen gewissen Wandel vollzogen haben, bleibt die transferierte sicherheitsrelevante Information ein Faktor in geheimdienstlichen Analysen. Geheimdienste befassen sich auch heute mit dem „Aufbau von Beschaffungsnetzwerken, die den Informationstransfer professionell und staatlich gestützt betreiben.“59 Es ist zu zeigen, wie intensiv auch PIS mit der Beschaffung und dem Transfer von derartigen Informationen befasst sind. Ver56 Office of the Attorney General: Policies and Procedures Governing Invocation of the State Secrets Privilege, Washington, 23.09.2009. 57 Ein interessantes Nachrichtenportal zur US-Diskussion um secrecy, der Freigabe von classified documents und dem dortigen Umgang mit unerwünschtem Wissenstransfer findet sich bspw. hier: http://www.fas.org/blog/secrecy/ (16.08.2010). 58 An dieser Stelle kann dieses Thema nicht vertieft werden, jedoch wird weiter unten auf die intelligence-spezifische Informationsverarbeitung eingegangen. 59 Bundesamt für Verfassungsschutz und Terrorismusbekämpfung: Verfassungsschutzbericht 2008, Wien 2009, S. 73.
Forschungsstand und Quellenlage
29
deutlicht werden kann, dass dies in wissenschaftlichen Publikationen nicht in Verbindung mit den genannten Akteuren thematisiert wird. Vielmehr überwieg die Berichterstattung in den Medien. Dennoch ist eine Darstellung der Quellenlage notwendig, um davon ausgehend zu einer Bewertung entsprechender Aktivitäten im Bereich der private intelligence community kommen zu können. Eine explizite Forschung zum unerwünschten Wissenstransfer im sicherheitspolitischen Bereich existiert im Grunde genommen nicht. Die quasi notgedrungene Beschäftigung mit diesem Thema findet vielmehr auf der Ebene der Betroffenen statt: Dazu gehören Behörden, vom Transfer bedrohte Industriezweige, private Ermittlungsfirmen sowie informationsspeichernde Strukturen. Zu den letztgenannten lassen sich staatliche und private Besitzer von Datenbanken mit sicherheitspolitischen Inhalten zählen. Diese Grauzone ist seit längerer Zeit bekannt, aber in ihren Ausmaßen und Auswirkungen auf die Rechte Einzelner völlig unbekannt und kaum zu untersuchen. In einer älteren Quelle wurde dazu ein geradezu prophetischer Blick treffend formuliert: „But there is a powerful dossier subculture in America, a vast Old Boy Network, that ties together intelligence agencies, police departments, credit bureaus, private detective agencies, bonding companies, and the many other collectors and compilers of personal information about private citizens.“60
Die kausale Kette zwischen Wissenstransfer und intelligence findet sich in vielen, zum Teil drastischen Fällen. So war angesichts der Sorge um wissenschaftliche Erfolge der NS-Physiker beispielsweise nicht nur die geheimdienstliche Ausforschung von Nuklearspezialisten, sondern auch ihre Liquidierung – covert operation – ein Bestandteil der Planungen alliierter Geheimdienste: „Action might involve bombing missions; it might involve the assassination of one or more of the Reich’s key atomic scientists.“61
Ein typisches Beispiel für einen Transfer unrechtmäßig erlangter Daten tritt in den USA mittlerweile recht häufig auf: „In 2006, a stolen laptop with the records of 27 million American veterans and active duty military personnel gripped the nation and produced Congressional hearings, O’Toole, George: The Private Sector, New York 1978, S. 148. Richelson, Jeffrey T.: Spying on the Bomb. American Nuclear Intelligence from Nazi Germany to Iran and North Korea, insb. ausführlich dazu Kap. 1: A Terrifying Prospect (S. 17 ff.), New York 2006, S. 42. Zu dem Phänomen verschwundener Wissenschaftler und Experten s. u. a. das Projekt des nicht unumstrittenen Steve Quayle: http://www. stevequayle.com/index1.html (15.09.2009). 60 61
30
Einleitung new legislation, and new policies for government employees who take their work home with them. Veterans Affairs Secretary Jim Nicholson tried to explain to Congress why it took almost two weeks before he was notified about the missing data which included information on 1.1 million active service members, 430,000 National Guardsmen, 645,000 Reserve members and the names, birth dates and Social Security numbers of about 26 million people, most of them veterans.“62
Diese Deliktformen tauchen proportional zur zunehmenden elektronischen Verwaltung von Daten durch private und staatliche Stellen auf – nur unzulänglich von nationalstaatlichen Datenschutzrichtlinien in ihrer Zunahme verhindert. Die betroffenen Daten fließen in weitere Deliktformen wie Identitätsdiebstahl oder Datenbankeinbrüche ein.63 Es ist also berechtigt, permanent die Frage nach dem Verbleib all dieser Daten zu stellen. Angesichts einer Professionalisierung terroristischer PIS sowie den Aktivitäten der OK ergeben sich beunruhigende Szenarien.64 Als Phänomen findet der allgemeine Transferbegriff in der Entwicklungsund Wirtschaftspolitik Erwähnung. Neben einigen wenigen historischen Untersuchungen zu diesem Thema werden hauptsächlich aktuelle volks- und betriebswirtschaftliche Aspekte thematisiert.65 Die wenigen vorhandenen Bibliografien führen in erster Linie Publikationen auf, die sich mit internationalen Handelsvereinbarungen und Richtlinien befassen oder aber selbst weiterführende und ergänzende Bibliografien darstellen.66 Im Vordergrund stehen volkswirtschaftliche, kommerzielle, urheberrechtliche und entwicklungspolitische Aspekte des Technologietransfers in Entwicklungsländer oder den Ostblock.67 Sicherheitsrelevante 62 Electronic Privacy Information Center (EPIC): Millions of Military Records Go Missing http:// www.epic.org (08. 01. 2007). Ein Überblick über neuere Fälle findet sich u. a. hier: http://www.privacyrights.org/data-breach (16.08.2010). 63 Vgl. a. The National White Collar Crime Center: 2009 Internet Crime Report, http://www.nw3c. org/ (27. 03. 2010). 64 Als ein Indiz für die Professionalisierung terroristischer PIS kann eine Publikation bewertet werden, in der eine nach bisherigen Erfahrungen bemerkenswert analytische Darstellung der US-Geheimdienste erfolgt – trotz aller verschwörungstheoretischen Verzerrungen. S. Khalil al-Hakaymah, Muhammad: The Myth of Delusion, Ort und Datum unbek., vmtl. 2006. 65 Z. B. Gohm, Lilian: Technologietransfer deutscher Unternehmen in die USA 1870–1939, St. Katharinen 2000. Walter, Achim: Technologietransfer zwischen Wissenschaft und Wirtschaft. Voraussetzungen für den Erfolg, Wiesbaden 2003. Bower, D. Jane: Company and Campus Partnership: Supporting Technology Transfer, London 1992. Grip, Andries de/Fouarge, Didier/Sauermann, Jan: What Affects International Migration of European Science and Engineering Graduates ?, Discussion Paper No. 4268, Bonn 2009. 66 United Nations Conference on Trade and Development: Bibliography of Documents on Transfer and Development of Technology That Have Been Prepared by Or for the UNCTAD Secretariat, 12 October 1988 (TD/B/C. 6/INF. 2/Rev. 6). United Nations System Pathfinder: Science and Technology, www.un.org (06. 11. 2006). 67 Sternheimer, Stephen: East-West Technology Transfer: Japan and the Communist Bloc, Washington 1980 (The Washington Papers No. 76, The Center For Strategic And International Studies).
Forschungsstand und Quellenlage
31
Fragen spielen hierbei kaum eine Rolle. Wenige Ausnahmen sind Publikationen zum Transfer von elektronischen Komponenten oder der Schutz vor diesem Transfer, wobei in Einzelfällen auch der Begriff der Spionage eine Rolle spielt oder im historischen Kontext Erwähnung findet.68 Während des Kalten Kriegs gab es diesbezüglich zahlreiche Probleme beim Export entsprechender Westtechnologien in Länder, die als Durchgangsstationen Richtung Ostblock galten.69 In den genannten Publikationen wird dieser Aspekt jedoch nicht behandelt.70 Speziell der Transfer des sicherheitspolitischen Know-hows wird vernachlässigt und erst im Zusammenhang mit der Problematik arbeitsloser post-sowjetischer Waffenspezialisten erwähnt71 – gleichwohl eine umfassende Untersuchung dieser speziellen und schwerwiegenden Wissensmigration, bezogen auch auf andere Regionen der Welt, ebenfalls nicht stattfindet.72 Die Quellenrecherche in diversen Datenbanken und die stichwortbezogen sehr unterschiedlichen Resultate demonstrieren nicht nur die Schwierigkeit, eine gewünschte Suche über entsprechende Operatoren durchzuführen, sondern auch die eingangs erwähnte Unklarheit in der Verwendung des Begriffs. Bei einem durchsuchten Zeitraum von 1945 bis heute zeigen Google Scholar sowie Worldcat, dass Begriffe wie Technologietransfer, Know-how-Transfer, Wissensdiffusion, illegaler Wissenstransfer und weitere relativ selten Thema von Untersuchungen und wissenschaftlichen Abhandlungen sind – sofern ein Sicherheitsbezug vorausgesetzt wird. Wesentlich intensiver erforscht ist der Begriff des Brain-Drain, der in gewissem Umfang für das Thema herangezogen werden kann. Jedoch besteht eine S. z. B. Maier, Ewald: Der Schutz des „kritischen“ Know-how vor Industriespionage, Idstein 1992 oder Meissinger, Jan: Gefahren und Bedrohungen durch Wirtschafts- und Industriespionage in Deutschland, Hamburg 2006. 69 Z. B. Ohlson, Thomas: ArmsTransfer Limitations and Third World Security, New York 1988 (SIPRI). Bertsch, Gary K./McIntyre, John R. (Hrsg.): National Security and Technology Transfer. The Strategic Dimensions of East-West Trade, Boulder 1983 (Westview Special Studies in National Security and Defense Policy). 70 UNCTAD secretariat in co-operation with Mr. Ashok Parthasarathi, Secretary, Electronics Commission, Government of India, in his personal capacity: Electronics in Developing countries: Issues in Transfer and Development of Technology, October 1978 (TD/B/C. 6/34 (ACEFRS)). 71 Stanley, Ruth/Lock, Peter/Gonschar, Ksenia: The Migration of Scientists and Engineers from the Former Soviet Union: Will it Lead to Weapons Proliferation ?, Berlin 1992 (Arbeitspapiere der Berghof-Stiftung für Konfliktforschung, Nr. 53). Lee III, Rensselaer W.: Smuggling Armageddon. The Nuclear Black Market in the Former Soviet Union and Europe, New York 1998. Zinberg, Dorothy S.: The Missing Link ? Nuclear Proliferation and the International Mobility of Russian Nuclear Experts, New York 1995 (UNIDIR Research Paper No. 35). 72 Wamers, Paul: Illegaler Technologietransfer. Eine Sonderform der Organisierten Kriminalität, Lübeck 1996 (Organisierte Kriminalität, Bd. 3). National Academy of Sciences: Balance the National Interest. U. S. National Security, Export Controls and Global Economic Competition, Washington 1987. Häckel, Erwin/Stein, Gotthard (Hrsg.): Internationale Kontrolle sensitiver Technologien, Opladen 2003. 68
32
Einleitung
wesentliche Einschränkung in der Anwendung dieses Begriffs auf das vorgestellte Thema in den unterschiedlichen Verfahrensabläufen: Während Brain-Drain mit dem dauerhaften oder sporadischen Verlust von Wissen beim ursprünglichen Eigentümer gleichzusetzen ist, bedeutet Transfer nicht unbedingt Verlust. Vielmehr kann es um eine Wissensdiffusion gehen, die allen Beteiligten nutzen kann. Im sicherheitspolitischen, aber auch im privatwirtschaftlichen Bereich führt der Transfer häufig zu einer bloßen, oft schlechten Kopie des Originals, welches sich – im Gegensatz zur Originalvorlage – im Einsatz nicht bewährt.73 In erster Linie fand und findet die Untersuchung des Brain-Drains dann auch im Bereich der Entwicklungspolitik statt, oder aber er wird unter betriebswirtschaftlichen Gesichtspunkten untersucht; vordergründiges Interesse findet dabei die Migration von Personen oder spezifischen Berufsgruppen.74 Ferner existieren einige wenige Bibliografien zum Thema.75 Beide Begriffe tauchen zeitweilig vermengt auf oder werden in einen Zusammenhang aufgebracht, der die Analyse in eine falsche Richtung führen kann. Brain-Drain, Technologietransfer, Wissensmigration und weitere Begriffe werden in den wenigen Quellen häufig unklar geführt. Allerdings wird in der historischen Forschung deutlich, dass zahlreiche Transfervorgänge auf unfreiwilliger Basis erfolgten. Vor der Migration deutscher Wissenschaftler mit Ende des Zweiten Weltkriegs gab es bereits bei der nationalsozialistischen Machtergreifung eine Migration diverser Personen aus dem akademischen Bereich, in erster Linie aus religiösen oder politischen Gründen. Dazu sind zahlreiche Untersuchungen be-
Ein klassisches Beispiel aus der zivilen Luftfahrt ist die Entwicklung der „Concorde“ durch Großbritannien und Frankreich sowie der „Tupolew TU-144“ seit Beginn der 60er Jahre, die von Anfang an gekennzeichnet war von den intensiven Bemühungen östlicher Geheimdienste, sich in Besitz aller wichtigen Unterlagen zu bringen. Beide Flugzeuge kamen zum Einsatz, jedoch bekam die Sowjetunion einzelne technische Probleme nicht in den Griff, so z. B. die automatisierte Steuerung des Treibstoffs hinsichtlich seiner Lagerung als auch seines Verbrauchs während des Fluges. In den Jahren 1973 und 1978 verloren die sow. Techniker jeweils eine „TU-144“ bei Abstürzen, so dass ihr praktischer Einsatz nur von 1977 bis 1978 gedauert hat. 74 Beijer, G.: International Migration and Social Mobility. Second World Congress for Rural Sociology, Enschede (Holland) 1968. Bowels, Samuel: Migration as Investment, in: Review of Economics and Statistics, November 1970, S. 356–362. Glaser, W. A.: The Migration and Return of Professionals, New York 1973. Khadria, Binod: The Migration of Knowledge Workers: Second-Generation Effects on India’s Brain Drain, New Delhi 1999. Madl, Benedikt: Auslandsstudium, Brain-Drain und Regierungspolitik am Beispiel der VR China, Frankfurt am Main 2002. McDonald, David A.: Destinations Unknown: Perspectives on the Brain Drain in Southern Africa, Pretoria 2002. Wolburg, Martin: On Brain Drain, Brain Gain and Brain Exchange within Europe, Baden-Baden 2001. Haupt, Alexander: Education, Redistribution, and the Threat of Brain Drain, Cambridge 2004. Diaz-Briquets, Sergio: Biomedical Globalization: The International Migration of Scientists, New Brunswick 2002. 75 Alam, Mohammed Badrul: Studies on Brain Drain. A Select Bibliography, New York 1988 (Department of Government/Cornell University, Public Administration Series, P 2348). An Annotated Bibliography on Brain Drain from the Less Developed Countries, Uithoorn 1978. 73
Forschungsstand und Quellenlage
33
trieben worden, die sich ganz allgemein mit der Thematik76, den Zielländer77 und den Personengruppen78 befassen. Die Entwicklung von Waffensystemen nach dem Zweiten Weltkrieg mit Hilfe deutscher Wissenschaftler ist von der militärhistorischen Forschung, aber auch von den Betroffenen selbst thematisiert worden – unter zum Teil sehr abweichenden Gesichtspunkten.79 Dazu kommen jene Wissenschaftler, die aus politischen Gründen oder praktischen Erwägungen Deutschland verließen und sich mit mehr oder weniger großen Skrupeln an Aufbau und Mobilisierung fremder Waffensysteme – zum Beispiel in Syrien, Ägypten oder Argentinien – beteiligten. Auch hierzu sind verschiedene militärhistorische Publikationen oder solche, die sich mit geheimdienstlicher Thematik befassen, erschienen.80 Der Mangel an Quellen begründet sich aus der fehlenden Tiefe einer Analyse des Transfers und dem eher normativen Charakter jener These, die zumeist vom diebischen Spion oder einem Ingenieur der Rüstungsindustrie ausgeht, der aus monetären Gründen oder charakterlichen Defiziten heraus handelt. Sicherheitspolitisch relevanter Transfer spielt sich jedoch auf weiteren Ebenen ab: Dazu gehören auch ehemalige Verwaltungsbeamte und Organisationstalente, die in Rüstungsindustrien oder Geheimdiensten tätig waren, Mitarbeiter von Krisenstäben und Katastrophendiensten oder Soldaten und Polizisten, die in die freie Wirtschaft abwandern und ihr Wissen transferieren – sowohl an als auch von S. z. B. Strauss, Herbert Arthur: Emigration. Deutsche Wissenschaftler nach 1933. Entlassung und Vertreibung, Berlin (West) 1987. Fleming, Donald/Bailyn, Bernard: The Intellectual Migration. Europe and America 1930–1960, Cambridge 1969. 77 S. z. B. Hirschfeld, Gerhard: Die Emigration deutscher Wissenschaftler nach Großbritannien, 1933–1945, in: Niedhart, Gottfried (Hrsg.): Großbritannien als Gast- und Exilland für Deutsche im 19. und 20. Jahrhundert, Bochum 1985, S. 117–140. Weitere Aufsätze zu dem Thema finden sich auf der Homepage von Hirschfeld, http://www.wlb-stuttgart.de/bfz/hirschf.htm (22.01.2007). 78 S. z. B. Siegmund-Schulze, Reinhard, Mathematiker auf der Flucht vor Hitler. Quellen und Studien zur Wissenschaft, Braunschweig/Wiesbaden 1998 (Dokumente zur Geschichte der Mathematik, Bd. 10). 79 Albrecht, Ulrich/Heinemann-Grüder, Andreas/Wellmann, Arend: Die Spezialisten. Deutsche Naturwissenschaftler und Techniker in der Sowjetunion nach 1945, Berlin 1992. Simpson, Christopher: Der amerikanische Bumerang. NS-Kriegsverbrecher im Sold der USA, Wien 1988. Berner, Kurt: Spezialisten hinter Stacheldraht. Ein ostdeutscher Physiker enthüllt die Wahrheit, Berlin 1990. Uhl, Matthias: Stalins V-2. Der Technologietransfer der deutschen Fernlenkwaffentechnik in die UdSSR und der Aufbau der sowjetischen Raketenindustrie 1945 bis 1959 Bonn 2001. Olejnikov, Pavel: German Scientists in the Soviet Atomic Project, in: The Nonproliferation Review, Nr. 7, 2000, S. 26 ff. Gimbel, John: Science, Technology, and Reparations. Exploitation and Plunder in Postwar Germany, Stanford 1990. Magnus, Kurt: Raketensklaven: deutsche Forscher hinter rotem Stacheldraht, Stuttgart 1993. Hunt, Linda: Secret Agenda: the United States Government, Nazi Scientists, and Project Paperclip, 1945 to 1990, New York 1991. Bower, Tom: Verschwörung Paperclip: NS-Wissenschaftler im Dienst der Siegermächte, München 1988. 80 Schmidt-Eenboom, Erich: BND. Der deutsche Geheimdienst im Nahen Osten, München 2007. 76
34
Einleitung
staatlichen oder privaten Akteuren. Die Situation in den Jahren nach 1945 begünstigte die Abwanderung von Militärs, insbesondere aus den Verliererländern: „Die Kriegsereignisse in Palästina veranlassten viele junge Männer in Deutschland, an die Möglichkeit einer Placierung ihrer im Weltkrieg gewonnenen milit. Fertigkeiten zu denken.“81
Die Untersuchung dieses speziellen Transfers und seiner Relevanz für die sicherheitspolitische Situation in vielen Regionen der Erde sowie die Quellenlage dazu ist ebenfalls ungenügend. Das ist besonders für die heutige Situation unbefriedigend, in der die florierende private Militärbranche vom Wissenstransfer aus regulären Militäreinheiten gespeist wird. Das hängt damit zusammen, „dass zwar zahlreiche Artikel über die Aktivitäten einiger einschlägiger Firmen veröffentlicht wurden, man dabei aber mehr Gewicht auf sensationsheischende Schlagzeilen als auf seriöse Analyse und Berichterstattung gelegt hat.“82 Die privaten Militärfirmen lassen sich hier mit dem privaten Intelligence-Sektor vergleichen, denn beider Entwicklung verläuft „parallel zu den Entwicklungen in der modernen Unternehmenswelt.“83 Zwar existiert eine unübersehbare Fülle an Quellen und Forschungen zur Globalisierung und globalisierten Wirtschaftsströmen, jedoch mangelt es an Darstellungen zu den spezifischen Aspekten sicherheitsrelevanter Informationstransfers, die in dieses Umfeld eingebettet sind. Diese jedoch sind die Grundlagen von privaten Militärfirmen und privaten Nachrichtendiensten – ganz zu schweigen von staatlichen Organisationen.84 Eine offensichtliche Lücke im Forschungsstand besteht auch in der Untersuchung zum Umgang mit der Expertise fremder, zumeist (ehemals) gegnerischer Staaten, insbesondere im Kriegsfall oder dem Zustand ihrer Auflösung. Auch hier steht im Vordergrund der Zweite Weltkrieg und das Interesse an deutschen Experten, wobei einzelne Rüstungslinien wie die Nuklearrüstung bevorzugt behandelt werden.85 In diesen Bereich fällt auch die Umgangsweise mit Überläufern und dem von ihnen transferierten Wissen; ein in der akademischen Forschung praktisch unbehandeltes Thema, das offenbar nur das Interesse der Geheimdienste findet und sich weitgehend mit der Frage der Instrumentalisierung und Nutzung 81 Ebd., S. 188 (Dort zitiert aus einem Bericht des Agenten „FJ 82“ des Friedrich-Wilhelm-HeinzDienstes). 82 Singer, Peter W., a. a. O., S. 12. 83 Ebd., S. 84. 84 Vgl. u. a. Jakob, Bernd: Geheime Nachrichtendienste und Globalisierung, hier Kap. V.: Geheime Nachrichtendienste und die Herausforderungen der „Informationsgesellschaft“, Frankfurt am Main 1999, S. 245 ff. 85 Richelson, Jeffrey T., a. a. O.
Forschungsstand und Quellenlage
35
dieser Personen befasst.86 Das Wissen dieser Personen stellt natürlich für die von ihnen verlassenen Staaten zumindest ein Ärgernis, oft aber eine mehr oder weniger große Bedrohung ihrer sicherheitspolitischen Ambitionen dar. Die Inhaftierung oder Ermordung von Überläufern ist eine besonders rigorose Form der Unterbindung von Transfers.87 Die vorhandene Literatur erschöpft sich in Schilderungen einzelner spektakulärer Fälle von Überläufern88 oder in „Autobiografien“ einzelner Personen.89 Andere Überläufer berichten weniger über sich selbst, sondern lassen ihr Wissen in Fachpublikationen einfließen – höchstwahrscheinlich zum Kummer für die betroffenen Staaten.90 Die bisherige Darstellung zeigt, dass der unerwünschte, sicherheitspolitische Wissenstransfer in der Politikwissenschaft keinerlei tiefergehendes Interesse findet. Vereinzelte Aufsätze befassen sich mit ausgewählten Fällen und handeln diese zumeist unter dem Begriff der Spionage ab. Die im vorliegenden Text hergestellte Verbindung der Transferthematik mit der Entwicklung von PIS taucht in der Literatur nicht auf. Notwendig erscheint daher eine Überblicksarbeit, die den Versuch unternimmt, die Bedeutung des Transfers für die genannten Organisationsformen näher darzustellen. Eine politikwissenschaftliche Auseinandersetzung mit dem Thema kann schließlich zu einem Wandel in der Perzeption des Transfers führen – nicht nur in den Medien und bei ihren Konsumenten, sondern auch in staatlichen Institutionen und Strafverfolgungsbehörden. Eine weitergehende Forschung im Bereich des Transfers wird eventuell zu der notwendigen Einsicht in die Dynamik moderner, globaler Wissensströme und die Impraktikabilität derzeitiger Bemühungen von Geheimdiensten und Staatsanwaltschaften führen. Wissenstransfer im sicherheitspolitischen Bereich wird in der Öffentlichkeit bestenfalls dann thematisiert, wenn es sich um einen justiziablen Vorgang hanMarbes, Wilhelm: Psychology of Treason, in: Westerfield, Bradford H. (Hrsg.), a. a. O., S. 70 ff. Wobei in der Neuzeit eine Verquickung von Überläufern oder Ehemaligen einzelner Geheimdienste und der Organisierten Kriminalität zu beobachten ist. Kurz skizziert anhand des aktuellen Beispiels von Alexander Litvinenko: Roth, Jürgen: Die Mafia, der FSB und Putin, BIG Business Crime 1-2007, S. 26. Im Bericht der Antimafiakommission des italienischen Parlaments aus dem Jahr 2000 ist zu lesen, dass die Mafia u. a. über „eigene Streitkräfte und Nachrichtendienste“ verfügt. Zitiert nach Roth, Jürgen: Mafialand Deutschland, Frankfurt am Main 2009, S. 20. 88 S. z. B. Wise, David: Flucht nach Moskau. Wie der CIA-Agent Edward Lee Howard die eigenen Geheimdienste aufs Kreuz legte, München 1988. Tiedge, Hansjoachim: Der Überläufer. Eine Lebensbeichte, Berlin 1998. 89 S. z. B. Philby, Kim: Im Secret Service, Berlin (Ost) 1983. Interessant auch die West-Ausgabe: Philby, Kim: Mein Doppelspiel. Autobiografie eines Meisterspions, Gütersloh 1968. 90 Bekannt geworden sind hier ehemals sow. Überläufer wie z. B. Gordiewsky oder Mitrochin. S. Gordiewsky, Oleg/Andrew, Christopher: KGB. Die Geschichte seiner Auslandsoperationen von Lenin bis Gorbatschow, München 1990. Andrew, Christopher/Mitrochin, Wassili: Das Schwarzbuch des KGB, Band I und II, Berlin 1999 und 2005. 86
87
36
Einleitung
delt, der eventuell relevante und damit auch für die Medien interessante Aspekte beinhaltet. Dabei geht es um eine Form des Transfers, die von Geheimdiensten beobachtet oder von Betroffenen geahndet wird. Dieser Transfer findet im gesamten sicherheitspolitischen Kontext statt und wird mit unterschiedlichen Begrifflichkeiten in Verbindung gebracht. Traditionell werden in der Öffentlichkeit dazu Spionage und – spezieller – Wirtschaftsspionage gezählt, während in der Neuzeit zum Beispiel competitive intelligence oder information gathering als Begriffe hinzugekommen sind. Diese Bezeichnungen sind jedoch unzureichend, denn sie beschreiben weder inhaltlich noch begrifflich das Phänomen des unerwünschten Wissenstransfers in seinem Entstehen und Verlauf. Ebenso unklar sind die Vorstellungen zu den einzelnen Techniken des Transfers: Die klassische Weitergabe von Blaupausen oder das Kopieren interessanter Handbücher spielen weiterhin eine Rolle, jedoch haben sich im Laufe der Entwicklung einer globalisierten Wirtschafts- und Sicherheitsordnung, verbunden mit einer zunehmenden und technisch aufwändigeren Kommunikationskomplexität, weitere Formen des Transfers entwickelt. Dieser kann unbemerkt in Form spezieller Programme in sicherheitsrelevanten Rechnernetzwerken stattfinden, findet jedoch auch seinen Weg über mobile Spezialisten, deren Arbeitsverhältnisse sich der relativen Kurzlebigkeit globalisierter Handelsbeziehungen angepasst haben. Unerwünschter Wissenstransfer im sicherheitspolitischen Bereich kann das Bekanntwerden grauer Literatur sein, ist aber auch die Offenlegung ausgewählter Informationen durch dafür nicht vorgesehene Akteure: Die Publizierung sensibler Rüstungsunterlagen durch investigativ arbeitende Journalisten oder die Enttarnung und öffentliche Nennung eines verdeckten Ermittlers durch die Mitglieder einer betroffenen Organisation – zum Beispiel einer Umweltschutzorganisation oder einer regierungsfeindlichen Gruppierung – sind ebenfalls Teil des Forschungsgegenstands. Der Begriff von Sicherheitspolitik umfasst somit nicht nur den Bereich der äußeren, sondern auch der inneren Sicherheit. Der Begriff dieser inneren Sicherheit „bezeichnet nicht nur rechtsstaatl. Verfahren und Maßnahmen, sondern wird auch dazu benutzt, rechtsstaatl. fragwürdige Maßnahmen zu legitimieren.“91 Eine intensive Auseinandersetzung mit diesem Begriff und seiner Instrumentalisierung durch Behörden und in der öffentlichen Debatte würde den Rahmen dieser Untersuchung sprengen. Bisher wurde der unerwünschte Wissenstransfer sicherheitspolitischer Expertise als moralisch verwerflicher Vorgang, als schändlicher und verantwortungsloser Verrat und üblicherweise als mehr oder weniger schwerwiegende Beeinträchtigung nationaler Sicherheiten und wirtschaftspolitischer Interessen betrachtet und behandelt. Die heutigen politischen und wirtschaftlichen Bedin91
Nohlen, Dieter (Hrsg.): Kleines Lexikon der Politik, München 2001, S. 205.
Forschungsstand und Quellenlage
37
gungen, unter denen der Transfer stattfindet, haben sich jedoch derart gewandelt, dass sie zum Teil überhaupt als Ursache, Möglichkeit und Konsequenz moderner Wissensmigration betrachtet werden müssen. Daraus folgt, dass der heutige Transfer als ein Aspekt globalisierter Interaktionen von Individuen sowie staatlichen und nichtstaatlichen Strukturen betrachtet und eingeordnet werden muss. 1.3.9
Zum Begriff Intelligence
Der Begriff intelligence ist im angelsächsischen Raum weit verbreitet und findet dort entsprechende Beachtung im akademischen Bereich. Das rührt nicht zuletzt daher, dass in den USA und Großbritannien zahlreiche Geheimdienstmitarbeiter temporär oder nach ihrer Dienstzeit an Forschungseinrichtungen und bei Think Tanks lehren und forschen können. Diese Entwicklung hat den deutschsprachigen Raum bisher nur unwesentlich und nicht in dieser Offenheit erreicht. Die Beschäftigung mit dem Thema hat in Deutschland weiterhin etwas Anrüchiges, eine Etablierung als eigenständiges Forschungsfeld ist nicht zu erkennen. Daher dominieren im deutschsprachigen Raum zunächst journalistische Publikationen höchst unterschiedlicher Qualität. Die wissenschaftlichen Publikationen lassen sich an einer Hand abzählen. Wer sich mit dem Thema intensiv befassen möchte, ist auf die umfangreichen, in diversen bibliografischen Zusammenstellungen aufgeführten Literatur-, Zeitschriften- und Datenbankbestände in den USA oder Großbritannien angewiesen. Während in Deutschland der Versuch einer theoretischen Verortung des Problems überhaupt nicht zu finden ist, bemängeln auch Experten im Ausland die weiterhin unzureichende theoretische Durchdringung: „Much research still remains to be done on all stages of the intelligence cycle before it can be plausibly argued that the academic study of political history and international relations take adequate account of the intelligence dimension.“92
Aufgrund der restriktiven Vorgaben der ehemaligen US-Regierung unter Bush jr. hatten sich die Forschungsbedingungen in den USA zwar kontinuierlich verschlechtert, jedoch wird der neuen Regierung unter Obama derzeit eine noch strengere Vorgehensweise attestiert. Dennoch sind bezüglich einer neuen Deklassifizierungspolitik einige Änderungen angedeutet worden, und offenbar hat die aktuelle Executive Order (EO) „Classified National Security Information“ einige 92 Andrew, Christopher: Intelligence, International Relations and ‚Under-Theorisation‘, in: Scott, L. V./ Jackson, Peter (Hrsg.): Understanding Intelligence in the Twentyfirst Century. Journeys in Shadows, London 2004, S. 29 ff.
38
Einleitung
Änderungen mit sich gebracht, auch bezüglich eines bekannten, eingangs erwähnten Dokument. Die neue EO wird unter anderem „eliminate the permanent classification of the President’s Daily Brief (PDB), the daily intelligence compilation that is delivered to the President each morning. The CIA has long argued that by virtue of being presented to the President, the information contained in PDBs is inherently and permanently classified. Now it’s not.“93
Allerdings kann festgestellt werden, dass der unbefriedigende Zugang zu deutschen Archiven beziehungsweise die nicht durchgeführten Deklassifizierungen längst überholter Vorgänge durch deutsche Geheimdienste die US-Situation um ein Vielfaches übertrifft. Die Bundesrepublik Deutschland, die eventuell ein weiter andauerndes Geheimhaltungsbedürfnis für zahlreiche Dokumente durchsetzen wird, stellt in der diesbezüglichen Forschung quasi einen weißen Fleck auf der Karte der wissenschaftlichen Gemeinde dar.94 Man kann abschließend sowohl den Forschungsstand als auch die Quellenlage im deutschsprachigen Raum für den Punkt intelligence als schwach bezeichnen.95 Die Quellenrecherche in verschiedenen freien und kommerziellen Datenbanken zeigt sehr unterschiedliche Resultate und demonstriert nicht nur die Schwierigkeit, eine gewünschte Suche über entsprechende Operatoren durchzuführen, sondern auch die eingangs erwähnte Unklarheit in der Verwendung des Begriffs. Eine wie oben durchgeführte Suche über Google Scholar sowie Worldcat bestätigt dies. Relativ unbemerkt und mit eher geringem zukunftsorientierten wissenschaftlichen Output existieren für den deutschsprachigen Raum einige Foren, die sich entweder ausschließlich mit der Geschichte der Geheimdienste befassen oder versuchen, eine Schnittstellenfunktion zwischen dem Erfahrungsschatz und dem Vernetzungspotenzial ehemaliger Mitarbeiter auf der einen und an gegenwartsbezogenen interessierten Personen und Organisationen auf der anderen Seite 93 S. Secrecy News, FAS Project on Government Secrecy, Vol. 2010, Issue No. 1, January 4, 2010. Diese Fundamental Classification Guidance Review muss allerdings noch von den US-Geheimdiensten entsprechend implementiert und umgesetzt werden (Stand: 05.01.2010). 94 Krieger, Wolfgang: German Intelligence History. A Field in Search of Scholars, in: Scott, L. V./ Jackson, Peter (Hrsg.): a. a. O., S. 42 ff. S. a. Bönisch, Georg/Wiegrefe, Klaus: Vertraulich auf ewig, in: Der Spiegel, 47/2008, S. 34 f. 95 Für eine Auflistung diverser Datenbanken, Bibliografien, Nachschlagewerke usw. s. Blancke, Stephan: Geheimdienste und globalisierte Risiken, Berlin 2006. Bei einem Vergleich deutscher und amerikanischer Forschungsbedingungen zum Thema Geheimdienste muss allerdings gesagt werden, dass die Geheimdienste der USA eine historisch und gesellschaftlich völlig andere Entwicklung genommen haben und beispielsweise der militärische Sektor wesentlich stärker ausgeprägt ist als in Deutschland.
Forschungsstand und Quellenlage
39
einzunehmen. Ihre Schwerpunkte liegen eindeutig im Historischen als auch im ausführlichen Reflektieren aktueller Entwicklungen, häufig geleistet durch ehemalige Mitarbeiter. Dazu gehören unter anderem der GKND oder das Austrian Center for Intelligence, Propaganda and Security Studies (ACIPSS). Der Eindruck des Autors ist, dass sich auch über diese Organisationen kaum oder kein Zugang zu aktuellen Theoriedebatten oder aussagekräftigen Archiven und Datenbanken finden lässt. Jedoch lassen sich hier Ansprechpartner und oft wertvolle Hinweise für weitere Recherchen erschließen – zumeist auf informeller Ebene. 1.3.10 Zum Begriff Private intelligence Die Quellenlage hierzu stellt sich wesentlich problematischer dar. Was – mit regionalen Abstufungen – gemeinhin als Kennzeichen der staatlichen Branche gilt, erweist sich als Hindernis für Untersuchungen im privatwirtschaftlichen Bereich, nämlich extreme Geheimhaltung und Abwehr von Nachforschungen: „Attempts to maintain personal privacy or business confidentiality are forms of resistance to the efforts of others to collect information.“96
Staatliche Bemühungen um Geheimhaltung erschweren eine wissenschaftliche Annäherung an das Thema und führen dazu, dass sehr sorgfältig zwischen objektiver und belegbarer Erkenntnis einerseits und Spekulation andererseits unterschieden werden muss. Dazwischen liegt eine Grauzone, die zusätzlich ideologisch gefärbten Interpretationen unterliegt. Das betrifft insbesondere den Einsatz von PIS im Bereich politischer Organisationen. Die Besonderheit privatwirtschaftlicher Organisationen findet sich zudem im grundsätzlich anerkannten und respektierten Betriebsgeheimnis: Nachfragen und Recherchen können mit dem Verweis auf dieses abgewehrt werden; Auskünfte über Kunden und Zahlen müssen nicht an Außenstehende erteilt werden – es sei denn, es besteht ein gerichtliches Interesse an einer Offenlegung. Im Laufe der ersten Jahrzehnte nach 1945 gab es diverse Publikationen, die sich unter anderem mit Industriespionage befassten und auch schon auf bestimmte Privatisierungstendenzen verwiesen: uneingeschränkter Kauf von hochwertiger Spionageausrüstung durch Privatpersonen, Anheuern von bezahlten Spezialis-
96
Gill, Peter/Phythian, Mark: Intelligence in an Insecure World, Cambridge 2006, S. 34.
40
Einleitung
ten durch Private und so weiter.97 Von wenigen Ausnahmen abgesehen liegt der Schwerpunkt dieser Darstellungen auf der Einzelperson (dem charakterschwachen, profitorientierten Einzeltäter), jedoch nicht auf einer professionellen Organisation, die Aufträge erledigt.98 Erst mit dem Beginn der sogenannten globalen Informationsrevolution sowie dem Zusammenbruch des Ostblocks setzte eine leichte Verbesserung in der Quellenlage ein. Der Grund dafür liegt in dem Umstand, dass erst die beiden genannten Entwicklungen eine private Geheimdienstindustrie ermöglichten, wie sie heute existiert. Die Quellenlage entwickelte sich somit zwar proportional zur technischen und gesellschaftlichen Globalisierung des Informationsmarkts, ist aber dennoch von einem geringen Sachstand gekennzeichnet – insbesondere im Vergleich zu anderen sicherheitspolitischen Feldern wie der Rüstungskontrolle oder der Entwicklung von Waffensystemen. Zunächst ist festzustellen, dass man auch beim Thema der privaten Geheimdienste weitgehend auf Quellen außerhalb Deutschlands angewiesen ist.99 Dabei überwiegt jedoch die in den USA reichlich vorhandene Literatur zum private investigator, also dem Detektiv, der für alle Probleme und Fragen auf unzählige Ratgeber und Erfahrungsberichte zurückgreifen kann, wobei der dort verwendete Begriff private security sich durchgehend auf das detektivisch-kriminalistische Arbeiten bezieht.100 Einige Personen aus diesem Umfeld besitzen allerdings einen geheimdienstlichen Hintergrund. Ähnliche Publikationen beziehen sich auf konkrete technische und organisatorische Fragen, die sich in der Arbeit für oder mit der Privatwirtschaft ergeben.101 Einschlägige Bibliografien, wie sie zum Beispiel von militärischen Bildungseinrichtungen in den USA publiziert werden, beinhalten das Thema der PIS nicht beziehungsweise nennen Quellen, die sich mit der Rolle von contractors aus dem militärischen Bereich befassen.102 In Deutschland existieren kaum nennenswerte, originäre private Geheimdienststrukturen. Stattdessen existiert eine Vielzahl an Unternehmen, die Objekt- und Personenschutz übernehmen sowie Ermittlungen im Sinne klassischer Detekteien durchführen. Nach einer relativ aktuellen Untersuchung aller EU-Mitgliedsstaaten werden von den ca. 3000 deutschen privaten Sicherheitsdienstleis97 Bergier, Jacques: Industriespionage, München 1970 oder ders.: Wissenschaftsspionage und Geheimwaffen, München 1972. Beier, Gerhard M.: Industriespionage. Methoden und Abwehrmaßnahmen, Landsberg/Lech 1987. 98 Z. B. Pitorri, Peter: Counterespionage for American Business, Woburn 1998. 99 In Deutschland wurden solche Privatisierungstendenzen bisher im Zusammenhang mit dem Polizei- und Detektivwesen dargestellt. S. z. B. Bürgerrechte & Polizei: Schwerpunkt: Private Sicherheitsdienste, in: Cilip 43, Nr. 3/1992. 100 S. z. B. Opolot, James S. E.: An Introduction to Private Security, Lanham 1999. 101 S. z. B. Kidd, Stewart: Security Management 2006. Special Report, Cambridge 2006. 102 S. z. B. http://www.nps.edu/Library/Research/Bibliographies/index.html (28.10.2009).
Forschungsstand und Quellenlage
41
tern unterschiedlichste Tätigkeiten durchgeführt; intelligence gehört jedoch nicht dazu. Der Schwerpunkt liegt eher auf Bewachung, physischer Absicherung von Firmen und kritischen Infrastrukturen, der Sicherheit öffentlicher Veranstaltungen und ähnlichen Aktivitäten.103 Frühzeitig wurde in den USA erkannt, dass sich PIS und ihre Mitarbeiter nicht – wie häufig angenommen – nur als „Putschdirektoren, Verhörspezialisten oder Propagandatechniker, sondern als Management Consultants, Personalberater und Public Relations Men“ betätigten und ihren Ursprung überproportional in den staatlichen Geheimdiensten hatten.104 Da aber das Geschäft dieser nunmehr privatisierten Geheimdienstler ebenfalls auf Diskretion beruhte, gab es verständlicherweise kein Interesse an einer Offenlegung der Strukturen, geschweige denn einer Kooperation mit Wissenschaftlern oder gar Journalisten. Insofern mangelt es an Literatur, einschlägigen Bibliographien und anderen Quellen. Die Tendenz zum Auslagern staatlicher Leistungen aufgrund der favorisierten Implementierung betriebswirtschaftlicher Normen führte schließlich zu einem verbesserten Einblick in eine Szene, in der ein enges Netzwerk zwischen staatlichen Geheimdiensten und privaten Einrichtungen existiert, welche von Aufträgen des Staats leben oder aber vom Staat selbst gegründet worden sind. Ein typisches Beispiel dafür ist die US-amerikanische „Intelligence and National Security Alliance (INSA)“. Diese versucht durch entsprechende Kampagnen und Lobbyarbeit ein wachsendes Netzwerk von PIS an staatliche Geheimdienste heranzuführen.105 Strukturen dieser Art existieren, ohne dass Außenstehende sie unbedingt wahrnehmen. Lediglich die angesprochenen Kunden oder aktive Mitglieder sind involviert, obwohl in vielen Fällen keine besonderen Geheimhaltungsmaßnahmen getroffen worden sind. Ein weiteres Beispiel dafür ist AFCEA International, bereits 1946 gegründet, nach eigener Darstellung „a non-profit membership association serving the military, government, industry, and academia as an ethical forum for advancing professional knowledge and relationships in the fields of communications, IT, intelligence, and global security […] The information gained through the interactive forums of AFCEA Intelligence allows its members to better understand […] how to collaborate more effectively with the government and private sector […] AFCEA Intelligence brings together intelligence professionals from government and the private sector, including academe. 103 Panoramic Overview of Private Security Industry in the 25 Member States of the European Union, www.coess.org (27.06.2010). 104 Hougan, Jim: Spooks. Die dienstbaren Geister einer Macht, München 1979, S. 62. Oder Long, Edward V.: The Intruders. The Invasion of Privacy by Government and Industry, New York 1966. 105 Klein, Alec: Trade Group Does Who Knows What – Secretive INSA Includes Intelligence Contractors, Academics, Spies, in: Washington Post, www.washingtonpost.com (02.04.2007).
42
Einleitung Government has an outside source that it can come to for an industry perspective and industry has an influential voice with the Intelligence Community leadership and within the Intelligence Community agencies […] AFCEA Intelligence also provides linkage with an international association with over 32,000 individual members and over 1,800 corporate members focused on command, control, communications and intelligence…and their interconnectedness.“106
Die Dachorganisation, AFCEA International, hat ihre sog. Chapter auch in Deutschland, nämlich in Spangdahlem in der Eifel, Kaiserslautern, Mannheim und Stuttgart.107 In erster Linie werden diese Verbindungen oder Kooperationen von investigativen Journalisten oder kritischen NGO dargestellt, da sich Strukturen, die ein Interesse an unauffälliger Betätigung haben, nur schwer untersuchen lassen. Ähnliches gilt für die einzelnen Industriezweige, die aus bestimmten Gründen private Geheimdienste beauftragen: Auch hier gibt es eine zunehmende Zahl von international tätigen Dienstleistern, die jedoch über ihre Homepage – sofern eine solche überhaupt existiert – hinaus nichts zu ihrer Arbeit oder Organisation verlauten lassen. In aktuelleren Publikationen wird zunehmend das Problem der Abwerbungsbemühungen durch private Geheimdienste angesprochen. Dort wird auch deutlich, dass Firmen wie Hakluyt oder Sandline seit längerem dafür bekannt sind, Personal von staatlichen Geheimdiensten abzuwerben.108 Andere Disziplinen sind für diese Untersuchung nicht oder nur wenig bedeutsam. Auf Seiten der Rechtswissenschaft wird die Situation ohne weiteren Diskurs akzeptiert und als „Fall“ behandelt, wobei eine nähere Betrachtung dieser „Fälle“ durchaus politikwissenschaftlichen Nutzen hat, denn immerhin werden dort zum Teil die Aktivitäten einiger bekannter global player behandelt.109 Es überwiegt jedoch die juristische Bewertung entsprechender Handlungen seitens Privater, auch im Vergleich zu staatlichen Akteuren. PIS werden nicht explizit als Akteure beziehungsweise juristische Personen behandelt.110 Andere Rechtsvorschriften und Handlungshinweise nehmen zwar Bezug auf den privaten Sicherhttp://www.afcea.org/mission/intel/about.asp#who (06.01.2010). Über eine unsicher konfigurierte Schnittstelle lassen sich zahlreiche Dokumente, Kontaktdaten, sicherheitsrelevante Daten usw. über die Website einsehen. Daraus werden div. Beziehungen zu deutschen Firmen und Funktionsträgern ersichtlich (Stand: 06.01.2010). 108 Todd, Paul/Bloch, Jonathan: Global Intelligence. The World’s Secret Services Today, London 2003, S. 107. 109 S. z. B. Maxwell, David A.: Private security Law. Case Studies, Burlington 1993. Nemeth, Charles: Private Security and the Law, Burlington 2005. 110 S. z. B. Sule, Satish: Spionage. Völkerrechtliche, nationalrechtliche und europarechtliche Bewertung staatlicher Spionagehandlungen unter bes. Berücksichtigung der Wirtschaftsspionage, BadenBaden 2006. 106 107
Forschungsstand und Quellenlage
43
heitsbereich, dies erfolgt aber relativ versteckt und bezieht sich in solchen Fällen dann auf den militärischen Bereich; die konkrete geheimdienstliche Arbeit wird nicht explizit geregelt.111 Ausgesprochen wenig Literatur existiert ferner zu Einzelpersonen, die zum Teil erfolgreich und auch bekannt wurden und von Zeit zu Zeit von staatlichen oder privaten Organisationen beauftragt werden.112 Besonders schwierig wird die Recherche im Umfeld von Personen, die mit falscher Identität im behördlichen Auftrag zum Beispiel politische Organisationen infiltrieren und zeitgleich oder später auch für private Auftraggeber arbeiten. Für eine weitere Ausprägung privater Geheimdienste ist die Quellenlage sehr schwer zu bewerten, da Mutmaßungen und Realität stark miteinander verwoben sind: Dazu zählen Sekten, paramilitärische Strukturen, OK, Geheimbünde, politische Organisationen und andere, die zum Teil über sehr effektive geheimdienstliche Mittel verfügen und als politische Faktoren in einigen Fällen von Relevanz waren. Eine der seltenen deutschsprachigen, offen zugänglichen Publikationen befasst sich mit dem Geheimdienst der Scientology-Organisation, dem „Office for Special Affairs (OSA)“. Leider ist diese knappe, aber übersichtliche Analyse nicht mehr aktuell.113 Auch hier zeigt sich eine Grauzone, die eine definitorische Präzisierung erschwert. Ein weiteres Beispiel dafür sind die sogenannten stay behind forces der NATO, besser bekannt unter der Bezeichnung Gladio. Ihre Aufgabe bestand im paramilitärischen Kampf gegen eine befürchtete Besetzung Westeuropas durch den Warschauer Pakt. Im Laufe ihrer Enttarnung zu Beginn der 90er Jahre wurde jedoch deutlich, dass einzelne Personen des Gladio-Netzwerks aus politischen, hier nicht näher zu vertiefenden Gründen, auch in verschiedene Terroranschläge und Aktivitäten der OK verwickelt waren. Interessant ist für die vorliegende Arbeit die personelle Zusammensetzung: ehemalige und aktive Geheimdienstler und Militärs sowie Privatpersonen, deren antikommunistische und rechtskonservative S. z. B. Export Control of Equipment, Technology & Services, Federal Publications Seminars LLC, Falls Church 2006 (graue Literatur, nur für Seminarzwecke, www.fedpubseminars.com). International Traffic in Arms Regulations (ITAR), Society for International Affairs, Arlington 2005 (hier werden bspw. militärische Ausbildungen, Know-how usw. thematisiert, die im Zusammenhang mit Waffenhandel stehen). 112 Dazu gehört in Deutschland Werner Mauss, ein umstrittener Akteur zahlreicher privater und staatlicher Ermittlungsverfahren, in denen er beauftragt wurde. S. z. B. Aust, Stefan: Mauss. Ein deutscher Agent, München 1999. 113 Freie und Hansestadt Hamburg, Behörde für Inneres, Landesamt für Verfassungsschutz (Hrsg.): Der Geheimdienst der Scientology-Organisation. Grundlagen, Aufgaben, Strukturen, Methoden und Ziele, Hamburg 1998. Die Analyse dieser Sekte gestaltet sich auch aufgrund der unklaren Haltung verschiedener deutscher Behörden schwierig und schleppend. So ist es fraglich, ob der Inhalt eines umfassenden Organigramms von Scientology, das zeitweilig – und unbeabsichtigt – in der Berliner Niederlassung einzusehen war, den Weg zu den entsprechenden Analysten gefunden hat. 111
44
Einleitung
Weltanschauung sie zu der Überzeugung brachten, linksorientierte, innenpolitische Gegner bekämpfen zu müssen. Dazu wurden Dossiers und schwarze Listen zu Tausenden von Personen angelegt. Zahlreiche ihrer Mitglieder kamen aus deutschen militärischen Einheiten der NS-Zeit oder bewegten sich in der militanten Neonaziszene Europas. Beispielsweise lässt sich hier der 1995 verstorbene Gerrit Et Wolsink nennen. Im Rahmen seiner zahlreichen Aktivitäten in der westeuropäischen Neonaziszene war er bei der rechtsradikalen British National Socialist Movement für den Sicherheitsbereich zuständig „und überprüfte für die Engländer deren internationale Kontakte.“114 Einzelne Mitglieder arbeiteten zeitgleich oder später als private Sicherheitsberater für die Geheimdienste diktatorischer Staaten. In einigen europäischen Ländern hatte Gladio einen eigenen Geheimund Sicherheitsdienst, so zum Beispiel in Belgien. Teile von Gladio wurden offensichtlich von Privatpersonen und internationalen Unternehmen finanziert. Andere Einheiten wurden von der einheimischen Industrie unterstützt, um einen Schutz vor vermeintlichen subversiven, linken Tätigkeiten – womit zum Beispiel die Gewerkschaften gemeint waren – zu gewährleisten. Gladio ist Anfang der 90er Jahre, also erst vor relativ kurzer Zeit enttarnt und anschließend angeblich aufgelöst worden, so dass man davon ausgehen kann, dass ein nicht unerheblicher, in geheimdienstlichen und paramilitärischen Techniken geschulter Personenstamm existiert. Zudem kommt eine umfangreiche technische Ausrüstung hinzu, die für die Mitglieder von Gladio in Wäldern und anderen Orten versteckt wurde. Gladio kann als Paradebeispiel für die Schwierigkeiten einer Recherche in diesem Milieu dienen, denn Informationen dazu werden von offiziellen Stellen schlichtweg verweigert – auch den dazu berechtigten Parlamenten.115 Bezogen auf die Quellensituation sind die Methoden privater Akteure wesentlich besser zu erfassen als ihre Nutzer bzw. Anwender selbst. Die entsprechenden Tools zur Verarbeitung großer Datenmengen können, ebenso wie Überwachungstechnik, weitgehend von Privatleuten beschafft werden. Auch über die entsprechenden notwendigen Arbeitsmethoden existiert eine unübersehbare Zahl von Publikationen, Anleitungen und weiteren Dokumenten. Allerdings kann man deren Qualität als sehr unterschiedlich bezeichnen.116 Etliche dieser Quellen sind veraltet oder aussageschwach, andere unzutreffend oder vage. Erst im Laufe jahrelanger Recherche ist es möglich, eine realistische Einschätzung NSDAP/AO verlor Terrorspezialisten, in: Antifaschistisches INFO-Blatt, Nr. 34, Mai/Juni 1996, S. 40. 115 S. z. B. Ganser, Daniele: NATO Geheimarmeen in Europa. Inszenierter Terror und verdeckte Kriegsführung, Zürich 2008. Mecklenburg, Jens (Hrsg.): Gladio. Die geheime Terrororganisation der Nato, Berlin 1997. 116 Z. B. Lapin, Lee: The Whole Spy Catalog, San Mateo 1995. Jenkins, Peter: Advanced Surveillance, Glasgow 2003. Mass, Christian/Szentesi, Kinga: SAT-Spionage für Insider, Poing 2005. 114
Vorgehensweise und Aufbau der Arbeit
45
zur Plausibilität dieser Quellen zu treffen. Das betrifft in erster Linie Materialien über angeblich unbegrenzte Möglichkeiten der Geheimdienste und ihre unglaublichen Techniken. Dieses Problem ist dagegen weniger im Bereich der technischen Literatur anzutreffen, die ebenfalls zum überwiegenden Teil nicht aus dem deutschsprachigen Raum kommt. Abschließend ist zu sagen, dass die Quellensituation ein gründliches Abwägen verlangt. Erst die Gegenüberstellung zahlreicher schriftlicher und mündlicher Aussagen sowie eine gewisse Erfahrung im Umgang mit Informationen und Informanten aus dem Bereich der Geheimdienste ermöglichen eine realistische Einschätzung der unterschiedlichen Strukturen privater Akteure. Die Aura der Geheimhaltung und das Abschotten gegenüber der Außenwelt sind geradezu ein Markenzeichen dieser Branche, erschweren aber eine analytische Erfassung. Dazu kommen zum Teil systematische Desinformationstechniken, die den wahren Ursprung oder die Absicht einer Struktur verschleiern sollen. Das sogenannte „Astroturfing“, also das Vortäuschen einer Bottom-up-Bewegung, ist ein klassisches Instrument, dessen sich auch private Geheimdienste bedienen, um über diesen Umweg einerseits an Interna zu gelangen, andererseits aber auch Recherchen ins Leere laufen zu lassen.117 Um die größtmögliche Nachvollziehbarkeit der hier aufgestellten Behauptungen und verwendeten Informationen zu ermöglichen, ist ein umfangreicher Fußnotenapparat notwendig gewesen. Die Recherche für das vorliegende Thema wurde immer wieder begünstigt durch die Arbeit einzelner Journalisten, Mitarbeiter von Behörden und Firmen und anderen, die sich zu einem Gespräch bereit erklärt haben oder über weiterführende Kontakte verfügen. Ihr Wunsch nach Anonymität wird selbstverständlich respektiert, ihre Aussagen in den Fußnoten entsprechend kenntlich gemacht. Es wurde versucht, die anonymen Quellen in der Untersuchung auf ein Mindestmaß zu reduzieren sowie ihre Aussagen so umfassend wie möglich zu verifizieren. Dazu wurden unter anderem verschiedene Aussagen gegenübergestellt und intensive Recherchen durchgeführt, um Indizien oder Belege für Hinweise und Andeutungen zu finden. 1.4
Vorgehensweise und Aufbau der Arbeit
Grundlage ist eine Dokumentenanalyse, die neben den Sekundärquellen wie Büchern, Aufsätzen und Grauer Literatur auch Zeitungsartikel, Protokolle, Akten Im staatlichen Bereich wird diese Methode u. a. bei der Bekämpfung von Terrorismus und Organisierter Kriminalität angewandt, um den eigentlichen Zielobjekten die Illusion potenzieller Sympathisanten oder Partner zu geben. S. a. http://en.wikipedia.org/wiki/ Astroturfing (17.08.2010).
117
46
Einleitung
sowie offizielle Stellungnahmen von staatlichen und privaten Akteuren heranzieht.118 Für den Bereich von staatlichen Geheimdiensten lassen sich besonders im angelsächsischen Raum Archive sowie freigegebene und häufig im Internet abrufbare Dokumentensammlungen nutzen. Zusätzlich zur Dokumentenanalyse kommen beim vorliegenden Forschungssubjekt Befragungen von Experten, offiziellen und inoffiziellen Vertretern, Insidern, Ehemaligen sowie vertraulichen, nicht verschriftlichten Quellen als Möglichkeit der Datenerhebung in Betracht. Einzelaussagen von Whistleblowern werden in der Wissenschaft zunehmend akzeptiert, was auch durch verschiedene, wiederum in den USA vorangetriebene Versuche der rechtlichen Absicherung dieses Personenkreises unterstrichen wird. Nicht nur aufgrund der geringen Zahl der Daten, sondern auch aufgrund der uneinheitlichen Erscheinungsform der Daten sind statistische Methoden hier ungeeignet, um die erhobenen Informationen auszuwerten. Die notwendige Aussagekraft der Informationen soll vielmehr durch eine möglichst prägnante und konzeptionell dichte Schilderung sowie eine nachvollziehbare Analyse herausgearbeitet werden. Dazu werden besonders auffällige Beispiele für den Forschungsgegenstand ausgewählt. Unter diesen Voraussetzungen kommt eine quantitative Analyse nicht in Frage. Ferner werden im Rahmen der Untersuchung Fragebögen per E-Mail an staatliche und private Akteure versandt, um mithilfe der Rückläufe zu einer generalisierbaren Aussage zu kommen. Neben der Kooperation beider Akteure steht die Frage nach dem Aufbau von PIS im Vordergrund, in erster Linie die angenommene personelle Fluktuation vom staatlichen in den privaten Sektor.119 Da der Forschungsgegenstand – insbesondere für den deutschsprachigen Raum – neu und eine Hypothesenbildung derzeit nicht erkennbar ist, wird der qualitativen Methode der Vorrang gegeben. Um den verbreiteten Vorwurf der Subjektivität der hier zum Einsatz kommenden Datengewinnung zu entkräften, soll die Unterschiedlichkeit der Fallbeispiele den weiten Rahmen des Forschungsgegenstands unterstreichen und den notwendigen Überblick über das Thema begründen.120 Insofern bietet sich zur Gewinnung von Informationen eine Anwendung der Methode des Power Structure Research (PSR) an: „‚Grey Literature‘ is a growing field of interest, as experts worldwide begin to focus on the importance of „niche“ information (…) Examples of grey literature include trade show information, conference proceedings, unpublished „pre-prints“ or works in progress, local area telephone directories, university yearbooks, and mailing lists for special industries orcountries.“ S. Open Source Intelligence: Professional Handbook 1.0, Proceedings, Vol. I, Fifth International Symposium on „Global Security & Global Competitiveness: Open Source Solutions“, Washington, 15–18 Sewptember 1996. 119 Allerdings soll bereits an dieser Stelle vermerkt werden, dass der enttäuschende Rücklauf der Fragebögen die hier angenommene schwierige Durchdringbarkeit des Forschungsobjekts voll und ganz bestätigt hat. 120 S. z. B. Flick, Uwe: Qualitative Sozialforschung, Reinbek bei Hamburg 2005. 118
Vorgehensweise und Aufbau der Arbeit
47
„PSR geht empirisch vor und benutzt eine Kombination verschiedener Forschungsmethoden: Netzwerkanalysen, Interviews mit kenntnisreichen ‚Insidern‘, ArchivRecherchen und andere Formen der Dokumentenanalyse sowie Fallstudien des politischen Entscheidungsprozesses.“121
Ursprünglich war PSR eine Methode zur Erforschung von Eliten und ihrer Herausbildung, wobei in erster Linie die weniger bekannten Strukturen von Privilegien, Macht und Einfluss untersucht werden sollten. Die ersten Vertreter des PSR kamen entweder aus radikalen sozialen Bewegungen in den USA der 60er und 70er Jahre oder hatten einen marxistischen, auf die Entlarvung der super rich zielenden Ansatz.122 Neben dem Verständnis, das Karl Marx von der Relation zwischen Macht und Reichtum hatte, fand eine theoretische Verortung auch bei Max Weber statt, der von den bürokratischen Organisationen sprach, die den herrschenden Klassen für die Festigung ihrer Macht zur Verfügung stehen. Mit der Etablierung des Netzwerkbegriffs in den Politikwissenschaften kam es zu einer Erweiterung des PSR auf den Bereich formeller und informeller Netzwerke. Der in der Globalisierung verankerte Netzwerkbegriff und sein militärisches Pendant, welches sich im network-centric warfare wiederfindet, ist ein Beispiel für ergiebige Forschungsobjekte des PSR. Im Bereich der staatlichen und privaten Geheimdienste trifft man auf „Informantennetzwerke“, auf „weltweite Beschaffungsnetzwerke“ und „global vernetzte Datenbanken“, ferner auf „globale Expertennetzwerke“ (epistemic communities) und weitere.123 Das führt zu einer Erweiterung des PSR auf jene Bereiche, die nicht ausschließlich in den Kreisen politischer Netzwerke, Banken, Vorstände und Lobbyisten zu suchen sind. Es können auch andere, hier interessante Eliten und rudimentär-elitäre Ausformungen untersucht werden: staatliche und private Geheimdienste, Ex-Geheimdienstler, Söldner und Ex-Militärs, Subunternehmen großer Rüstungskonzerne, private Sicherheitsberater, von Sicherheitsfirmen beauftragte Journalisten und PR-Unternehmen, aus staatlichen Strukturen ausgelagerte Organisationen, regierungsnahe Think Tanks, sicherheitspolitische Arbeitskreise und andere. Man kann PSR als ein Bündel von Methoden bezeichnen, um in einem von Abschottung und Misstrauen geprägten Bereich an Informationen zu gelangen. Diese Methoden lassen sich den Umständen entsprechend auch außerhalb akademischer Kreise finden und können von Journalisten oder Mitgliedern sozialer, kritischer Bewegungen und Organisationen durchgeführt werden. Dass dieses Krysmanski, Hans Jürgen: Wem gehört die EU ?, Berlin 2006, S. 33. Domhoff, G. William: Who Rules America ? Challenges to Corporate and Class Dominance, Boston 2009. 123 Pendall, David W.: Military Epistemologies in Conflict, in: Military Intelligence, Vol. 31, Nr. 3, Juli-Sept. 2005, S. 41 ff. 121
122
48
Einleitung
Methodenbündel bereits bei der Untersuchung staatlicher Geheimdienste erfolgreich, mindestens aber sehr hilfreich sein kann, hat sich im Laufe der Jahre bis in die Gegenwart gezeigt: Entführungen unter anderem in Europa, durchgeführt von der CIA, die Errichtung von Geheimgefängnissen sowie zahlreiche Flüge mit dem Ziel der Verschleppung von Personen in Folter praktizierende Länder – dieser gesamte Komplex ist unter anderem mit der Hilfe von Personen und Organisationen aufgedeckt worden, die sich bestimmter Recherchemethoden bedienten und deren Bemühungen in offizielle Untersuchungen und Gerichtsverfahren mündeten.124 Aber auch in der Vergangenheit wurden Geheimdienstskandale durch engagierte Journalisten aufgedeckt, und politische Organisationen – unterschiedlichster Ausrichtung – haben zur Offenlegung von Missständen in diversen sicherheitspolitischen Bereichen zum Teil aufwändige Recherchen durchgeführt.125 Spezifische Fragestellungen können natürlich nicht ausschließlich im Sinne einer „Graswurzel-Bewegung“, wie sie oft im Zusammenhang mit PSR genannt wird, beantwortet werden, und auch das hier behandelte Thema kann nicht ausschließlich durch politisch engagierte Bürger, quasi im koordinaten- und theoriefreien Raum, dargestellt werden.126 PSR soll auch hier ein Hilfsmittel sein, das als Methode in einem theoretischen Rahmen, der weiter unten dargestellt wird, eingesetzt wird. Die Rolle privater Geheimdienste und ihrer Ausprägungen in den „Netzwerken der Macht“127 ist derart unübersichtlich, dass zwangsläufig Archive, Datenbanken und Insider aufgesucht werden müssen, um an Informationen zu gelangen.128 Dem Forschungsgegenstand kommt zugute, dass zahlreiche Unterlagen aktuell von ArS. u. a. Marty, Dick: Secret Detentions and Illegal Transfers of Detainees Involving Council of Europe member States: Second Report, Strassbourg 2007. 125 Trotz aller Abschottungsbemühungen seitens der Geheimdienste ist es immer wieder möglich, Details aus dem Innenleben dieser Strukturen zu recherchieren. Dieser Umstand hat bereits vor Jahrzehnten zu juristischen Auseinandersetzungen geführt. Hier sollen nur einige wenige Beispiele aufgeführt werden. Dazu gehören Marks, John: How to Spot a Spook, in: Washington Monthly, November 1974 (1981 in Deutschland {Berlin Ost} unter dem Titel „Wie man einen Agenten erkennt“ publiziert). Zahlreiche andere Aufsätze zeigten die Möglichkeit, Adressen, Aktivitäten usw. von Geheimdienstlern zu recherchieren. Aber auch Geheimoperationen, Codebezeichnungen usw. wurden von Journalisten wie z. B. William M. Arkin entdeckt und beschrieben, u. a. in seinem Buch Code Names, Hanover 2005. Ein aktuelles Beispiel ist der Aufsatz „WTF is BVOE“ in: die datenschleuder, Nr. 93, 2008 (Chaos Computer Club). Hier werden detailliert verschiedene Kommunikationsstrukturen des BND analysiert. Auf weitere Hilfsmittel wie z. B. eine fantasievolle Programmierung von Suchmaschinen, Analyse von Datenbanken usw. kann hier nicht weiter eingegangen werden. 126 Ein Projekt, das z. B. ausdrücklich auf die Mitarbeit der Bürgergesellschaft setzt, ist das Government Information Awareness Project des Massachusetts Institute of Technology. 127 Krysmanski, Hans Jürgen: Hirten und Wölfe. Wie Geld- und Machteliten sich die Welt aneignen oder: Einladung zum Power Structure Research, Münster 2004. 128 Zu den Internetquellen für PSR s. a. Krysmanski, Hans Jürgen: Power Structure Research, in: Wissenschaft und Frieden, 4/2004, S. 7 ff. Methoden des PSR, wie sie von Profis außerhalb des akademischen Umfeldes angewandt werden, finden sich hier (Auswahl): Ludwig, Johannes: Investigativer Journalismus. Recherchestrategien – Quellen – Informanten, Konstanz 2002. Bates, Mary 124
Vorgehensweise und Aufbau der Arbeit
49
chiven freigegeben werden bzw. eine Deklassifizierung gerichtlich erwirkt werden kann. PSR kann nicht zwangsläufig entsprechende Verbindungen innerhalb klandestiner Netzwerke – wie man sie im Bereich der Geheimdienste erwarten darf – aufdecken und benennen: „I can imagine there would be great difficulties applying it [PSR, d. A.] to the field of intelligence… One of the research methods employed was to identify individuals occupying key institutional positions, showing the links between these individuals in different (state, corporate etc.) organisations – this would be difficult even with the slightly greater transparency now compared with 20 years ago.“129
Trotz aller Schwierigkeiten hat sich diese Methode gerade heute bewähren und entwickeln können, denn aufgrund moderner Kommunikationsformen können derartige Erkenntnisse weltweit verknüpft werden und in einen komplexen, aufklärenden Sachverhalt münden. Das klassische naming names, das heute noch in einschlägigen Magazinen gepflegt wird130, hat sich durch den Einsatz moderner, allgemein zugänglicher Techniken sowie der rasanten Verbreitung der mit ihr geschaffenen Bilder und Texte zu einem echten Risiko für Geheimdienste entwickelt. Es können die zurückverfolgbaren Kreditkartennummern von CIA-Agenten im Undercover-Einsatz sein oder Fotos iranischer Geheimagenten, die via Internet oder Handy weitergeleitet und zum Beispiel von Angehörigen der Exilgemeinde im Ausland identifiziert werden: Die gewonnen, oft fragmentarischen Erkenntnisse können von einander sich nie begegnenden Personen zusammengesetzt und per Software in einen großen Zusammenhang gesetzt und visualisiert werden. Allerdings soll hier nicht verschwiegen werden, dass insbesondere „klassische“ Politikwissenschaftler, die ihre Ausbildung in den weiter zurückliegenden Jahren erlebt haben, PSR und insbesondere moderne Datenverarbeitungsmethoden ablehnen und bei der Perzeption der Resultate gewisse Schwierigkeiten haben. In Einzelfällen werden von diesem Personenkreis auch interaktive, mittlerweile gängige Vorgehensweisen abgelehnt, die Websites und Diskussionsforen in die Arbeit integrieren. Dies mag ideologisch begründet sein, geht aber oft einher mit einem Misstrauen gegenüber den Quellen und ihrer Auswertung. Die gründliche Abwägung und kritische Distanz gegenüber den Quellen sollte jedoch auch bei PSR vorausgesetzt werden.
Ellen: Researching Online for Dummies, Foster City 2000. Weiterführender Link: www.netzwerkrecherche.de (05.08.2007). 129 Peter Gill in Korrespondenz vom 26.03.2007 mit dem Autor. 130 S. z. B. das seit 1985 erscheinende Geheim-Magazin. S. http://www.geheim-magazin.de/index. php (16.07.2009).
50
Einleitung
In den letzten Jahren kommen unter dem Begriff computer-aided research tools vermehrt Software und Datenbanklösungen zum Einsatz, die eine automatisierte Recherche in großen Datenmengen erlauben, was zum einen im wissenschaftlichen, aber auch im journalistischen Umfeld genutzt wird. Diese Techniken erleichtern die PSR und sind in Verbindung mit social mapping tools eine Möglichkeit, auch komplexe Netzwerke anschaulich darzustellen und besser zu durchdringen. Während gerade das mit Computern durchgeführte social mapping früher ausschließlich Behörden oder dem universitären Umfeld möglich war – nicht zuletzt aus Kostengründen – , gibt es heute mittlerweile auch Freeware, die gute Resultate bringt. Das hat zur Folge, dass auch die im Laufe der Recherche gewonnenen Erkenntnisse visualisiert in einen vorher nicht beachteten Kontext gesetzt werden können; beispielsweise können damit besonders intensive Kontakte zwischen zwei Personen oder zwischen unterschiedlichen Netzwerken unerwartet auffällig werden und zu neuen Recherchen führen. Diese Möglichkeiten sind es auch, die – wie weiter unten ausgeführt wird – dazu führen, dass personell und finanziell weniger starke Akteure in die Lage versetzt werden, sich investigativ zu betätigen und kommerzielle Erfolge zu erzielen. In der vorliegenden Arbeit werden die Resultate von Archiv- und Datenbankrecherchen deskriptiv und in deutlicher Konturierung vorgetragen, aber auch analytisch aufbereitet, um die zum Teil historischen Sachverhalte in ihrer Entstehung, ihrer zeitlichen und räumlichen Ausdehnung und schließlich ihrer spezifischen Ausformung zu erklären. Insbesondere die sehr unterschiedlichen Erscheinungsformen können sich – wie bei der Typologie zu erkennen ist – hier leicht einer eingängigen Zuordnung entziehen; wahrscheinlicher sind Grauzonen und Schnittmengen. Diese können in der Typologie dann auch als sinnbildlich für die Unklarheit im Bereich private intelligence dargestellt werden. Zunächst werden die wichtigen drei Schlagwörter Wissenstransfer, intelligence sowie private intelligence in einen definitorischen Kontext zur Arbeit gestellt. Dann wird der theoretische Rahmen des Themas dargestellt. Die Verfügbarkeit und der Transport beziehungsweise die Kommunikation relevanter Informationen im Rahmen globalisierter, vernetzter Kommunikationsströme steht hierbei im Vordergrund. Zu klären ist, was eine solche Information ausmacht und wie sich diese Information als geheimdienstlich-staatliches Sujet zu einem privat verfügbaren und demnach kommerzialisierbaren Gut entwickelt hat. Anhand der historischen Entwicklung wird gezeigt, dass private Geheimdienste nicht ein völlig neues Phänomen darstellen. Hervorgehoben werden geheimdienstlich relevante Einzelerscheinungen der Informationsverwaltung, wozu neben entsprechend vernetzten Einzelpersonen auch epistemic communities gehören können. Die globale Verknüpfung dieser Erscheinungsformen führt zum Verweis auf den Begriff des Netzwerks, wenngleich eine Netzwerkanalyse als statistisches Instrument
Vorgehensweise und Aufbau der Arbeit
51
aufgrund mangelnder Datenbasis des Themas nur theoretisch besprochen werden kann. Dabei wird deutlich, dass bürokratische Organisationen wie staatliche Geheimdienste mit heutigen globalen Netzwerken nicht konkurrieren können – im Gegensatz zu privaten Akteuren, die durch eine wesentlich höhere Flexibilität in jeder Beziehung gekennzeichnet sind. Diese privaten Geheimdienstorganisationen können sich auch im illegalen oder halblegalen Bereich bewegen und die Vorteile unbürokratischer, unkonventioneller, auch krimineller Netzwerke – in der Literatur oft auch dark networks genannt – nutzen. Die Rahmenbedingungen der globalisierten Welt, unter anderem gekennzeichnet durch vier für den Bereich private intelligence besonders relevante Entwicklungsstränge, werden ausführlich geschildert, die Organisationsform private intelligence unter diese vier Strömungen subsumiert. Angesichts einer weit verbreiteten Unkenntnis über die Entwicklung von private intelligence erschien es notwendig, für den imThema unerfahrenen Leser einen historischen, keineswegs abschließenden Überblick in Form einer Tabelle zu schaffen. Diese umfasst sehr unterschiedliche Bereiche, die ebenso das indianische Nachrichtenwesen wie die privaten Aktivitäten ehemaliger CIA-Mitarbeiter nennen. Nach diesem ausführlichen historischen Überblick über die einzelnen relevanten Entwicklungsstufen wird die notwendige Operationalisierung des Vorgetragenen anhand mehrerer Fallbeispiele durchgeführt, wobei die sehr unterschiedlichen Beispiele die facettenreichen Ausprägungen privater, geheimdienstlicher Tätigkeit darstellen sollen. Diese Fallbeispiele versuchen, die dazu verfügbaren Quellen nach intensiver Prüfung weitgehend heranzuziehen. Die zur Verfügung stehende Datenlage ist – wie mehrfach betont – für einen empirischen Befund nicht befriedigend. Schließlich soll die Typologie aufzeigen, dass – wie bereits erwähnt – der Bereich private intelligence weniger von klarer Zuordnung als vielmehr von definitorischen Grauzonen gekennzeichnet ist. Um jedoch eine grenzenlose Ausdehnung des Begriffes zu vermeiden, wird die Typologie auf fünfzehn Einzelkategorien beschränkt, die jeweils auf konkrete Akteure Bezug nehmen. Die Typologie versucht, bisherige Typologien zu privaten Militärdienstleistern aufzunehmen, was jedoch angesichts der Datenlage ein schwieriges Unterfangen darstellt. Schließlich folgen die Auswertung der Fragebögen – selbstverständlich unter Nennung der Adressaten – sowie eine abschließende theoretische Einschätzung und das Fazit.
52 1.5
Einleitung Definitionsdiskussion
Eine einheitliche Definition sowohl für state als auch für private intelligence ist schwer zu realisieren. Während die Internationalen Beziehungen als Unterdisziplin mittlerweile in einigen Ländern intelligence studies betreiben und demnach einen gewissen Fundus an verschiedenen Definitionen erarbeitet haben, bleibt der Bereich private intelligence eine Randerscheinung. Im Folgenden werden die verschiedenen Ansätze und Definitionen ausführlich zitiert, um die Unübersichtlichkeit des Themas zu unterstreichen. Sowohl für state als auch für private intelligence gilt: „Indeed, even today we have no accepted definition of intelligence.“131
Die genannte Unterdisziplin müsste folgerichtig eigentlich den Titel state intelligence studies tragen. Die dargestellte Situation in der Forschung sowie die inhomogene und häufig unbefriedigende Quellenlage ist einer detaillierten Aussage nicht zuträglich, sondern macht vielmehr eine relativ grobe Definition notwendig. Dies gilt umso mehr, als dass die Gesamtszene der PIS zahlreiche Akteure beinhaltet, die – wie im Textverlauf gezeigt wird – kaum unterschiedlicher in Intention und Vorgehensweise sein könnten. Bezogen auf state intelligence ist es auch für Praktiker aus den Geheimdiensten klar, dass die Suche nach einer Definition nicht einfach ist: „Producing an exact definition of intelligence is a much-debated topic. Put simply, however, intelligence is many things – it is the agencies themselves, the business they conduct, and the information they seek – thus, intelligence refers both to a process and a product.“132
So mag es entweder zynisch oder tröstlich sein, wenn konstatiert wird: „Intelligence is a broad church; there is no formal definition of the subjects it should not tackle.“133
Warner, Michael: Wanted: A Defintion of „Intelligence“, in: Studies in Intelligence, Vol. 46, Number 3, 2002 (Center for the Study of Intelligence – CIA). 132 Goodman, Michael S.: Studying and Teaching About Intelligence. The Approach in the United Kingdom, in: Studies in Intelligence, Vol. 50, Number 2, 2006, S. 58 (Center for the Study of Intelligence – CIA). 133 Herrman, Michael: Intelligence After 9/11: A British View of the Effects, in: Commentary No. 83, July 2003 (Canadian Security Intelligence Service), http://www.csis-scrs.gc.ca/pblctns/cmmntr/ cm83-eng.asp (19.10.2009). 131
De¿nitionsdiskussion
53
Die folgenden Definitionen beziehen sich daher nicht explizit auf private intelligence. Der heutige Begriff intelligence ist auch auf definitorischer Ebene mit den Fragen des knowledge management verbunden – zumindest in der Theorie. Die tatsächliche Auseinandersetzung mit diesen soziologischen als auch technischen Fragen wird nach hier vertretener Ansicht nur sehr rudimentär geführt, sowohl im In- als auch im Ausland. Daher soll eine Definition angeführt werden, welche das benennen möchte, was ihrer Meinung nach nicht intelligence darstellt: „Intelligence it not knowledge creation and does not include knowledge creation. Knowledge creation is a totally distinct knowledge interaction. Intelligence is not the application of knowledge within industry and does not include this process. Industry utilizes intelligence from individuals to ‚make things‘, but intelligence can exist without application.“134
Für die Autoren ist daher intelligence schlichtweg gespeichertes Wissen – knowledge –, welches abgerufen werden kann, sowohl auf individueller als auch auf Gruppenebene. Auf dieser Ebene bewegen sich die Definitionen, die allein den praktischen Nutzen sehen und an einer operativen Umsetzung Interesse haben: „Intelligence is a product created through the process of collecting, collating, and analyzing data, for dissemination as usable information that typically assesses events, locations or adversaries, to allow the appropriate deployment of resources to reach a desired outcome.“135
Einige Definitionen von intelligence sind komplex und umfassend: „Intelligence is the umbrella term referring to the range of activities – from targeting through information collection to analysis and dissemination – conducted in secret, and aimed at maintaining or enhancing relative security by providing forewarning of threats or potential threats in a manner that allows for the timely implementation of a preventive policy or strategy, including deemed desirable, covert activities.“136
Eine eher knappe Definition beschreibt intelligence wie folgt:
Tovey, Mark (Hrsg.): Collective Intelligence. Creating a Prosperous World at Peace, Oakton 2008, S. 71. 135 Metscher, Robert/Gilbride, Brion: Intelligence as an Investigative Function, Naples 2005 (International Foundation for Protection Officers), http://www.ifpo.org (16.09.2009). 136 Gill, Peter/Phytian, Mark: Issues in the Theorization of Intelligence, paper presented at the International Studies Association Conference in Montreal, March 2004. 134
54
Einleitung „The product of the collection, evaluation and interpretation of information.“137
Diese Definition klärt jedoch nicht den Begriff der Information und geht auch nicht auf die Art und Weise ein, mit der Informationen erlangt werden. Jedoch illustriert die Definition die bestehende Unklarheit. Auch eine andere, kurze Definition erwähnt den Begriff der Information ohne weitere Erläuterung und beschreibt intelligence folgendermaßen: „1) Information about an adversary useful in dealing with him; 2) an organization or activity concerned with such information.“138
Eine weitere Definition ist klar in der Aussage, bezieht sich jedoch nur auf Staaten: „The simplest definition of intelligence is the systematic and purposeful gathering of information by states about other states.“139
Auffällig ist die definitorische Verortung von intelligence in nationalstaatlichen Konzepten, die sich über die äußere Bedrohung definieren. Dabei finden die zuständigen internationalen Beziehungen mal stärker, mal schwächer Erwähnung; manchmal wird auch lediglich auf den Begriff der Information rekurriert. In einem der wenigen deutschen Nachschlagewerken heißt es zum Beispiel: „Im Geheimdienstwesen versteht man [unter intelligence – d. A.] gesammelte, ausgewertete, auf ihren Wahrheitsgehalt überprüfte und auf ihre Bedeutung hin bewertete Informationen. Im Gegensatz zu den Rohinformationen […] ist intelligence das Endprodukt einer umfassenden Analyse von Meldungen.“140
Ein anderes deutsches Nachschlagewerk schreibt zu intelligence lapidar: „Ein in der englischsprachigen Welt üblicher Ausdruck für nachrichtendienstliche Tätigkeiten.“141
Burton, Bob: Top Secret. The Dictionary of Espionage and Intelligence, New York 2005, S. 88. O’Toole, G. J. A.: The Encyclopedia of American Intelligence and Espionage, New York 1988, S. 239. 139 Whitaker, Reg: Security and Intelligence in the Post-Cold War World, in: Socialist Register, Vol 28, 1992, S. 113. 140 Jones, Susan (u. a.): Internationales Geheimdienst-Lexikon, Berlin 1993, S. 89. 141 Roewer, Helmut/Schäfer, Stefan/Uhl, Matthias: Lexikon der Geheimdienste im 20. Jahrhundert, München 2003, S. 216. 137
138
De¿nitionsdiskussion
55
Als Information wird auch hier intelligence verstanden: „The product of collection, evaluation and analysis of information concerning foreign countries or areas.“142
An anderer Stelle wird unter dem Begriff intelligence an erster Stelle die Organisation genannt: „An organization that gathers information, both openly and secretly, usually about a foreign power but in some cases concerning friends abroad or citizens at home; also, a term for such information.“143
Es ist eher die Ausnahme, dass in einer Definition zu intelligence auch der Umstand Erwähnung findet, dass durchaus auch befreundete Strukturen davon betroffen sein können. So heißt es hier: „Intelligence is information concerning a foreign entity, usually (although not always) an adversary, as well as agencies concerned with collection of such information […].“144
In einer Erstauflage wird intelligence an erster Stelle unter dem Eingang intelligence appreciation folgendermaßen definiert: „British term for an intelligence estimate – an assessment relating to a specific subject or area, intended to describe the subject or area and to identify Potenzial courses of action open to an enemy and the probability of their being used.“145
In der Neuauflage wird intelligence unter dem Neueingang intelligence and warning indirekt wie folgt definiert: „Intelligence activities intended to detect and report timesensitive intelligence information that could relate to a direct threat to a country or its allies. I&W includes forewarning of enemy actions or intentions […].“146
Bennett, Richard M.: Espionage. An Encyclopedia of Spies and Secrets, London 2002, S. 124. Buranelli, Vincent/Buranelli, Nan: Spy/Counterspy. An Encyclopedia of Espionage, New York 1982, S. 166. 144 Lerner, K. Lee/Lerner, Brenda Wilmoth (Hrsg.). a. a. O., Vol. 2, F–Q, S. 117. 145 Polmar, Norman/Allen, Thomas B.: The Encyclopedia of Espionage, New York 1998, S. 280. 146 Dies.: SpyBook. The Encyclopedia of Espionage, New York 2004, S. 318. 142 143
56
Einleitung
Eine in den USA geradezu sinnstiftende und berühmte Institution bemüht in ihrer Definition von intelligence einen angesichts des Übergewichts von open source intelligence sehr konservativen Standpunkt: „Intelligence is information not publicly available, or analysis based at least in part on such information, that has been prepared for policymakers or other actors inside the government. What makes intelligence unique is its use of information that is collected secretly and prepared in a timely manner to meet the needs of policymakers.“147
Diese Definition dient einzelnen Institutionen, welche die inhaltlichen und organisatorischen Ausrichtungen zumindest der US-Geheimdienste beeinflussen und prägen, als Grundlage für weitere Untersuchungen.148 Eine professionelle Sichtweise betont das notwendige abwehrende Element einer Definition: „Assessments agencies need to understand global issues and also to restrict their definition of intelligence in order not to do other peoples’ job.“149
Unterschiedliche Akteure setzen unterschiedliche Prioritäten und kommen naturgemäß zu völlig anderen Sichtweisen und auch Definitionen. Verschiedene Aussagen dazu vernachlässigen den einen Begriff, um dafür den anderen besonders zu betonen. Mal wird der Begriff der Spionage aufgenommen, an anderer Stelle jener des Verrats oder des Geheimnisses. Andere erwähnen die betroffene Nation oder stellen das militärische Geheimnis in den Vordergrund. Vielen scheint die Notwendigkeit eines Gegners oder Konkurrenten von elementarer Bedeutung zu sein, um eine plausible Erklärung zu finden. Militär und Industrie – beide verwenden den Begriff intelligence, aber verbinden damit unterschiedliche Ziele. Unmissverständlich ist die Aussage in einer militärischen Publikation: „One of the key words in the definition of intelligence is enemy. We must know our adversary as well or better than we know ourselves. We need to know and understand
147 Council on Foreign Relations: Making Intelligence Smarter. The Future of US Intelligence, New York 1996, S. 9. 148 S. z. B. diverse Studien der RAND Organisation, u. a. von Lorne Teitelbaum. Verwiesen sei hier auf einen Text, in dem das Problem veralteter Definitionen und Sichtweisen im Intelligence-Bereich thematisiert sind. S. hierzu Barger, Deborah G.: It Is Time to Transform, Not Reform, U. S. Intelligence, in: SAIS Review vol. XXIV no. 1, Winter-Spring 2004. 149 The Future of Intelligence, Ottawa September 28–30, 2000 (Canadian Association for Security and Intelligence Studies).
De¿nitionsdiskussion
57
the capabilities and limitations of the threat arrayed against us and how the threat can influence our operations and mission.“150
Differenzierter hingegen ist die Umschreibung im kommerziellen Bereich, in dem intelligence in unterschiedlichen Kontexten Verwendung finden kann: „Intelligence can refer to the process of gathering data; it can refer to the data itself; and it can refer to the application of knowledge to produce useful information from the data.“151
Jedoch kann man dem staatlich-militärischen Bereich nicht völlige Ignoranz gegenüber den definitorischen Schwierigkeiten unterstellen. Insbesondere in einzelnen Abschlussarbeiten staatlicher, sowohl ziviler als auch militärischer Ausbildungseinrichtungen werden oft wertvolle Analysen geleistet. Es wäre ungerecht, ausschließlich dem zivil-akademischen Bereich Offenheit und Verbesserungswillen zuzugestehen.152 Neben dem staatlichen versucht auch der kommerzielle Sektor sich in seinen Definitionsversuchen strikt von Klischees oder kriminellen Machenschaften zu distanzieren. So heißt es in einem Standardwerk zu der Frage, was intelligence eigentlich sei: „Sometimes, it’s almost easier to describe what intelligence is not rather than what it is […] It is most certainly not spying, stealing, or bugging […] Intelligence – not information – helps a manager to respond with the right market tactic or long time decision.“153
Dazu kommen im kommerziellen Bereich weitere Unklarheiten, die sich aufgrund der verschiedenen Arbeitsmethoden und den daraus resultierenden Abgrenzungen ergeben. So lassen sich verschiedene Definitionen zu den Bereichen competitve intelligence, business intelligence, corporate intelligence, Konkurrenz- und Marktbeobachtung sowie infobroking finden, auf die hier nicht eingegangen wer-
150 US Army: Counter Intelligence Field Manual, No. 34-60, Headquarters Department of the Army, Washington ,3 October 1995, S. 126. 151 Gordon, Robert F.: Management Information Sources and Corporate Intelligence Systems, in: Roukis, George S./Conway, Hugh/Charnov, Bruce H. (Hrsg.): Global Corporate Intelligence, Westport 1990, S. 39. 152 S. z. B. Folker, Robert D.: Intelligence Analysis in Theater Joint Intelligence Centers. An Experiment in Applying Structured Methods, Occasional Paper Number Seven, Washington 2000 (Joint Military Intelligence College). 153 Fuld, Leonard M.: The New Competitor Intelligence, New York 1995, S. 23.
58
Einleitung
den soll und die sich inhaltlich ohnehin häufig durch Abgrenzung oder vermeintliche Exklusivität hervorheben. Auch die Suche nach einem umfassenden Oberbegriff gestaltet sich komplex; zuweilen wird versucht, möglichst zahlreiche politikwissenschaftliche Methoden und Standpunkte zu integrieren. Das wird durch eine Überschrift in einem Aufsatz deutlich („The Search For A Definition, Doctrine Or Theory Of Intelligence), der schließlich zehn Grundannahmen auflistet, um den Weg auf der Suche nach einer Theorie zu erleichtern.154 Das ist legitim, zeigt aber die Ratlosigkeit, die in der Debatte nicht nur um Definitionen, sondern auch um Theorien herrscht. Die Suche nach einer Definition für state intelligence sollte ebenso wenig dogmatisch, also exklusiv geführt werden, wie jene für private intelligence. Für den Anspruch der vorliegenden Untersuchung reicht es aus, eine Überblicksdefinition zu konstruieren, welche die im weiteren Verlauf dargestellten Akteure mit einschließt und die weiterhin offen ist für Neuzugänge, auf die kommende Recherchen stoßen. Insofern ist es naheliegend, einen Indikator zu benennen, über den sich PIS definieren lassen können. Da die Tätigkeit sowohl staatlicher als auch privater Akteure im Bereich intelligence durchgängig von einer mehr oder weniger großen Geheimhaltung beziehungsweise dem Wunsch nach einem gewissen Grad an Diskretion gekennzeichnet ist, kann als einzig verbindliches Element den bisher bestehenden Definitionen von intelligence folgende allgemein und daher auch auf private intelligence anwendbare Feststellung übergeordnet werden: Alle Aktivitäten sowohl im Bereich state intelligence als auch private intelligence sind vom Bemühen zur Geheimhaltung oder Diskretion gekennzeichnet. Dieses Bemühen ist je nach Aktivität abgestuft, jedoch allen Aktivitäten inhärent. Das gilt sowohl für den Bereich der Öffentlichkeitsarbeit als auch für zum Teil seit Jahrzehnten abgeschlossene Fälle – unabhängig von einem staatlichen oder privaten Hintergrund. 1.6
Theoretische Unklarheiten
Die Suche nach einer theoretischen Verortung von private intelligence – und state intelligence – bewegt sich auf einem ähnlich unsicheren Terrain wie die Suche nach einer Definition. Schlüssige Aussagen sind bisher nicht getroffen worden. Auch die langjährigen Arbeiten renommierter Experten auf diesem Gebiet konnten diesem Mißstand bisher keine Abhilfe schaffen. Der ernüchternden Beer, Siegfried: Intelligence Institutions and State Relations in the Twentieth Century: A Central European Perspective, in: Amelang, James S./Beer, Siegfried (Hrsg.): Public Power in Europe. Studies in Historical Transformations, Pisa 2006, S. 181 ff.
154
Theoretische Unklarheiten
59
Feststellung eines profilierten Autors kann demnach auch bezogen auf private intelligence zugestimmt werden: „All attempts to develop ambitious theories of intelligence have failed.“155
Die bisher recht spärlichen Workshops und Konferenzen zum Thema – in erster Linie state intelligence – haben bisher keine Antwort liefern können, so dass auch in Zukunft Debatten zum Thema zu erwarten sind. Hier geht es darum, zunächst diese Unklarheiten zu skizzieren. Nach einer eingehenden Darstellung der Fallbeispiele und einer Typologie wird erneut auf die Frage nach dem theoretischen Rahmen eingegangen. Gefragt ist nach der theoretischen Verortung von PIS und ihrer Tätigkeit. Da staatliche und private Geheimdienste eine mehr oder weniger starke Relation aufweisen, wird auch auf staatliche Geheimdienste beziehungsweise den gesamten Bereich intelligence eingegangen. Bezeichnend für die Diskussion ist der Umstand, dass in einem Klassiker der Fachliteratur am Ende des Texts resignierend gefragt wird: „This concluding chapter returns to the original question: What is intelligence ?“156
Eine Antwort wird hier – wie bei diversen anderen Untersuchungen und Fragen einer theoretischen Herangehensweise – nicht gegeben. Eine explizite Theoriendebatte zu state intelligence wird zwar von Zeit zu Zeit geführt, nicht jedoch für PIS. Falls diese überhaupt Erwähnung finden, so werden sie gemeinsam mit state intelligence abgehandelt. Weiterhin ist es so, dass sich die Diskussion in den USA erheblich von der in Deutschland unterscheidet, wo praktisch keine wissenschaftliche Auseinandersetzung zum Thema geführt wird. Zu diskutieren wäre hierzulande auch die Anbindung an eine Disziplin. In den USA befassen sich diverse Lehrstühle mit security studies, als Unterdisziplin der Internationalen Beziehungen. Das ist in Deutschland nicht gegeben. Hier gilt vielmehr, was zuweilen auch den Autoren der wenigen internationalen Fachmagazine zugeschrieben wird: „Practitioner-scholars publish in these journals, but without ever getting to the core of the intellectual action in international relations.“157
Laqueur, Walter: A World of Secrets. The Uses and Limits of Intelligence, New York 1985, S. 8. Shulsky, Abram N./Schmitt, Gary J.: Silent Warfare. Understanding the World of Intelligence, Dulles 2002, S. 169. 157 Fry, Michael G./Hochstein, Miles: Epistemic Communities: Intelligence Studies and International Relations, in: Intelligence & National Security, Vol. 8, Issue 3, July 1993, S. 16. 155
156
60
Einleitung
So obliegt es in Deutschland insgesamt eher Historikern und einigen wenigen Ehemaligen und Journalisten, über das Thema zu schreiben. Lang angelegte Forschungsprojekte oder Seminare stellen eine seltene Ausnahme dar. Was für den Bereich der privaten Militärdienstleister gilt, scheint auch für jenen der PIS zu gelten: „Noch sträuben sich akademische Disziplinen wie die Lehre von den Internationalen Beziehungen, diesen Sachverhalt zu akzeptieren und angemessen begrifflich zu fassen.“158 Erschwerend kommt hinzu, dass die diversen oben genannten Definitionen ein einheitliches Herangehen erschweren, insbesondere PIS betreffend. Einige der Definitionen schließen große Teile von private intelligence aus: „Intelligence is, in its essence, information gathered by covert, non-conventional means, and thus plays a role in policy formulation.“159
Verschiedene PIS legen keinen weiteren Wert auf non-conventional operations, ihr Vorgehen ist höchst gewöhnlich – wenn man klassische Spionagemethoden als unkonventionell umschreibt. Das verlangt allerdings, dass man sich auf eine breit angelegte Definition verständigen könnte, die offen ist für die zahlreichen Akteure innerhalb der PIS-Community. In Deutschland ist darüber hinaus der Begriff policy nicht absolut klar, das heißt man hat den Begriff „Politik“ in die drei Unterbegriffe policy, polity und politics aufgeteilt, die aus den amerikanischen Politikwissenschaften übernommen worden sind. Zumindest zwei dieser Begriffe bieten definitorischen Raum für eine Integration von intelligence. Zwar gilt: „Die Disziplin der Politikwissenschaften, die sich mit den politischen Sachfragen, deren konkreten Akteursstrukturen und konkreten Prozessen auseinandersetzen, ist die Policy-Forschung.“,
jedoch versteht man unter politics „die prozessuale Dimension der Politik, das heißt, die politischen Prozesse und die Aktivitäten politischer Akteure.“160
Akteure im Bereich intelligence sind politische Akteure, und ihre Handlungsprozesse sind höchst politisch. Das gilt für state und auch private intelligence, Lock, Peter: Sicherheit à la carte ? Entstaatlichung, Gewaltmärkte und die Privatisierung des staatlichen Gewaltmonopols, in: Brühl, Tanja (u. a. Hrsg.): Die Privatisierung der Weltpolitik, Bonn 2001, S. 200 ff. 159 Fry, Michael G./Hochstein, Miles, a. a. O., S. 18. 160 http://de.wikipedia.org/wiki/Policy (23.10.2009). 158
Theoretische Unklarheiten
61
auch wenn letztere sich vorrangig in einem wirtschaftlichen Umfeld bewegen. Im US-Kontext wird häufig auf den Zusammenhang zwischen intelligence und crafting of policy hingewiesen, ein durchaus berechtigter Ansatz. Jedoch fehlen auch hier empirische Daten, um eine kausale Kette zwischen dem politischen Handeln und dem Handeln weitgehend abgeschotteter und nicht öffentlicher, auch nicht dem öffentlich-akademischen Umfeld zugänglichen Geheimdiensten herzustellen. Letztendlich fehlt auch eine theoretische Erklärung und Begründung für den Einsatz von intelligence. Insbesondere aufgrund des in Deutschland inflationär verwendeten erweiterten Sicherheitsbegriffes, der die komplexe Vernetzung und Interdependenz sowohl „im Schlechten“ (Risiken) als auch „im Guten“ (ihre Abwehr) bedeutet, sollte intelligence eine theoretische und darauf basierend operative Klärung und Zuordnung finden. Die vorliegende Arbeit erhebt nicht den Anspruch, einen eindeutigen theoretischen Rahmen zu liefern, weder für state noch für private intelligence. Vielmehr soll gezeigt werden, dass die mangelnde Eindeutigkeit des Forschungsobjekts sich in der politikwissenschaftlichen Diskussion niederschlägt. Das ist nach hier vertretener Ansicht nicht als Mangel zu bezeichnen, sondern eine logische Konsequenz aus der Abwehrhaltung des Objekts und ein Problem auch anderer Disziplinen: Ein Historiker kann nur darüber forschen und schreiben, was ihm vorliegt. Sofern der Zugang zu Quellen versperrt bleibt, liegt keine Empirie zugrunde und es kann keine darauf basierende Aussage getroffen werden – im Sinne einer belegbaren und wiederholbaren Untersuchung. Die Frage nach der Theorie soll daher – ebenso wie die Suche nach einer Definition – im Sinne einer Bestandsaufnahme geführt werden. Verschiedene theoretische Konzepte können zwar herangezogen werden, demonstrieren jedoch, dass sich PIS in einer Grauzone bewegen, welche unter wissenschaftlichen Gesichtspunkten als schwer erschließbar bezeichnet werden muss. Es gibt bezüglich dieser Probleme einige Ähnlichkeiten zum Forschungsfeld der PMC und PSC, insbesondere was die Beauftragung von PIS durch staatliche oder private Strukturen betrifft. PMC und PSC sind in den meisten Fällen relativ offen, was ihre Präsentation und ihre Angebotspalette, die nur schwerlich unkenntlich gemacht werden kann, angeht. Jedoch hüllen sich selbst renommierte und seriöse Vertreter aus der Branche der PIS in ostentatives Schweigen beziehungsweise lassen nichts zu sich verlautbaren.161 Das ist ein weiterer Beleg für das bei profitorientierten PIS weit verbreitete Phänomen: Man kennt sich, oder man wird empfohlen. Basierend auf den bisherigen Ausführungen lässt sich state intelligence übergreifend abbilden:
161
Ein gutes Beispiel dafür ist die Website von Hakluyt: http://www.hakluyt.co.uk/ (20.10.2009).
62 Abbildung 1
Einleitung Intelligence in den Internationalen Beziehungen. Quelle: Angelehnt an Baylis, John (u. a.): Strategy in the Contemporary World, New York 2002, S. 12 sowie eigene Darstellung.
Die Unklarheiten und Debatten im Bereich der theoretischen Verortung werden reflektiert durch das Bestehen einer Grauzone, in der private Geheimdienste operieren, was auch beim späteren Versuch einer Typologisierung erneut klar wird. Die vermehrt stattfindende Diskussion zeigt, dass Fragen zu privaten Gewaltakteuren zunehmend intensiver analysiert und dabei häufig in die auch hier so gesehene und im weiteren vertieft dargestellte Korrelation mit Globalisierungstendenzen gebracht werden.162 Empirisch ist belegbar, dass mit dem Ende des Kalten Krieges und den spezifischen Ausprägungen der sich fortsetzenden Globalisierung die Zahl privater Gewaltakteure, Sicherheitsdienstleister, Sicherheitsberater usw. sowie die Zugänge von Privatpersonen zu sicherheitsrelevanten Materialien, Informationen und Dienstleistungen zugenommen hat. Die politiS. z. B. Hall, Rodney Bruce/Biersteker, Thomas J. (Hrsg.): The Emergence of Private Authority in Global Governance, insb. Part IV, Illicit Authority: Mafias and Mercenaries, Cambridge 2002, S. 159 ff.
162
Theoretische Unklarheiten
63
schen, gesellschaftlichen, wirtschaftlichen und völkerrechtlichen Auswirkungen sollen hier nicht dargestellt werden; jedoch soll festgehalten und später vertieft werden, dass sich mit dieser Entwicklung Marktsegmente herausbilden, die von privaten Geheimdiensten bedient werden. Dabei bestimmt wie gewohnt die Nachfrage das Angebot, welches nach heutigen Vorstellungen von einer globalisierten Sicherheitslage bestimmt wird. Maßgeblich sind hier Netzwerkstrukturen von zum Beispiel paramilitärischen und terroristischen Gruppierungen, OK, Söldnern und fanatischen Extremisten.163 Eine Einstufung von PIS als Akteure einer wirtschaftlichen Entwicklung, quasi parallel zu ihr auftretend und agierend, würde sie allerdings auf bloße Wirtschaftsfaktoren reduzieren. Das ist jedoch nicht der Fall, was unter anderem angesichts terroristischer Gruppierungen und ihrer Intelligence-Strukturen klar wird. Dazu kommen Strukturen, die zwar state intelligence betreiben oder dies beabsichtigen, deren Aufbau jedoch keinesfalls mit westlichen traditionellen Vorstellungen ohne weiteres in Übereinstimmung zu bringen ist. Das rührt unter anderem daher, dass die entsprechenden staatlichen Strukturen nicht bestehen, nie bestanden haben oder einfach massiv von unterschiedlichen nichtstaatlichen Akteuren unterwandert sind. Das betrifft den Nahen Osten oder bestimmte Regionen in Afrika, Südamerika – insb. Mexiko – oder Asien, in denen Klanstrukturen und Banden das Gewaltmonopol des Staats mit Erfolg herausfordern oder bereits übernommen haben.164 Die theoretische Klarheit, die hier gesucht wird, ist nicht nur mit der Zuordnung der Akteure beschäftigt, sondern eben auch mit dem viel zitierten Begriff von intelligence und seinem Verständnis bei diesen Akteuren. Um die nahezu unentwirrbare Komplexität nochmals zusammenzufassen: Was ist intelligence, welche Akteure betreiben intelligence und wie verstehen diese Akteure intelligence ? Für state intelligence finden sich schwache Signale einer Antwort, für PIS hingegen existiert diese nicht, und es ist nicht zu erwarten, dass sich ihre Akteure dazu zu äußern beabsichtigen. „It merits comment that those business enterprises and religions that choose to emphazise industrial espionage or the covert subversion of governments are making the same fundemental error of confusing ‚secret sources and methods‘ with ‚intelligence‘.“165
Maniscalo, Maria Luisa: Sociological Reflecetions on World Disorder and New Concepts of Security, in: Gobbicchi, Alessandro (Hrsg.), Globalization, Armed Conflicts and Security, Rom 2004. 164 Gill, Peter: „Knowing the Self, Knowing the Other“. The Comparative Analysis of Security Intelligence, in: Johnson, Loch K. (Hrsg.): Handbook of Intelligence Studies, Oxon 2007, S. 82 ff. 165 Steele, Robert David: Open Source Intelligence, in: Johnson, Loch K. (Hrsg.), ebd. 163
64
Einleitung
Hier ergeben sich weitere Fragen nach den Voraussetzungen und Annahmen, auf denen eine Theorie basieren müsste, nämlich die nach den eingesetzten Mitteln und Methoden der Akteure sowie der Selbstorganisation von PIS. Insbesondere der letztgenannte Punkt würde überleiten zu weiteren möglichen theoretischen Annahmen: Lassen sich mit Hilfe von Netzwerktheorien Erklärungen finden, das heißt sind PIS Netzwerke ? Oder handelt es sich um epistemic communities, die netzwerkartig organisiert sind ? Für beide Politikfelder lassen sich plausible Anhaltspunkte finden. In der später erstellten Typologie werden diese Akteure Erwähnung finden. Es ist nicht absehbar, welchen Verlauf der zukünftige Diskussionsprozess nehmen wird, jedoch mag diese Ungewissheit in der Natur des Forschungsgegenstands liegen.166 Anhand der Fallbeispiele und der Klassifizierung wird zu zeigen sein, wie sehr sich diese Grauzone in Theorie und Praxis widerspiegelt und – so viel sei hier vorweggenommen – nicht zu einer Theorienfindung führen kann.
„We could have talked about the science of intelligence, but […] the science of intelligence is yet to be invented (Comment made by the Associate Director of Central Intelligence [Charles Allen] for Collection at a Public Seminar on Intelligence at Harvard University, Spring 2000).“ Zitiert nach Johnston, Rob: Developing a Taxonomy of Intelligence Analysis Variables (Center for the Study of Intelligence – CIA), VOL. 47, NO. 3, 2003, www.cia.gov (19. 09. 2007), S. 2. 166
2
Geschichtliche Entwicklung von PIS
Als das eine Land dann einen Geheimdienst hatte, mussten alle einen haben.167
Private Geheimdienste sind keine völlig neue Erscheinung. Vielmehr haben militärische, politische und wirtschaftliche Interessen schon in früheren Jahrhunderten für eine Nachfrage an privat beschafften Informationen gesorgt, zumal die staatlichen Geheimdienste entweder noch nicht existierten, nicht die notwendige Professionalität entwickelt hatten oder – ebenso wie heute – schlichtweg nicht involviert werden sollten. Bereits früher gab es auch Privatpersonen, die gegen Geld oder aus ideologischen Gründen Informationen heimlich sammelten und weiterleiteten. Dieses klassische System wurde in unterschiedlicher Qualität und mit wechselndem Erfolg durchgeführt. So hatten zum Beispiel während des Amerikanischen Bürgerkriegs verschiedene Spionageringe eine recht große und dazu völlig neue Bedeutung. Wie bei den heutigen privaten Akteuren waren auch in früheren Zeiten die Grenzen zwischen „privat“ und „staatlich“ fließend, und genau wie heute profitierten private Sicherheitsanbieter und Geheimdienste von guten Kontakten zum staatlichen Sektor. Profitable Geschäfte wurden auch früher dadurch ermöglicht, dass Geschäftspartner aus der Privatwirtschaft in den staatlichen Sektor wechselten und ihre alten Beziehungen mitnahmen – zum gegenseitigen Nutzen. Ein gutes Beispiel dafür ist die bis heute bekannte und unter diesem Namen operierende Firma Pinkerton. Allan Pinkerton war Nutznießer des rasanten Eisenbahnausbaus in Amerika Mitte des 19. Jahrhunderts. Der Betrieb der Eisenbahnlinien musste in verschiedener Art und Weise bewacht und gesichert werden: „It was through his association with the railroad industry that Pinkerton met George B. McClellan, vice-president and chief engineer of the Illinois Central Railroad, and later commander in chief of the Union Army during the Civil War. With the outbreak of the Civil War, McClellan would take Pinkerton and his detectives along as the United States’ first military intelligence unit.“168
167 168
Knightley, Phillip: Die Geschichte der Spionage im 20. Jahrhundert, Gütersloh 1986, S. 8. Nemeth, Charles P.: Private Security and the Law, Oxford 2005, S. 9.
S. Blancke, Private Intelligence, DOI 10.1007/978-3-531-93381-8_2, © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011
66
Geschichtliche Entwicklung von PIS
Dieses Vorgehen ist bis heute völlig üblich – nicht nur in den Bereichen Sicherheit und Nachrichtengewinnung. Im Verlauf des amerikanischen Bürgerkriegs führte Pinkerton die ersten privaten Counter-intelligence-Operationen durch. Trotz seiner geradezu phänomenalen Reputation werden heute seine Fähigkeiten etwas relativiert dargestellt: „Although he considered himself a master-spy and was fond of extolling his own intelligence virtues, Pinkerton’s intelligence was often inaccurate and many of his agents proved to be failures.“169
Eine andere Parallele zu heutigen Verhältnissen lässt sich in den schon zu frühen Zeiten bestehenden sowohl kurzfristig anberaumten als auch kurz andauernden Arbeitsverträgen erkennen. Während des amerikanischen Bürgerkriegs waren solche Angestellte zum Beispiel indianische Scouts, die Informationen über das Gelände einholen sollten, oder der ebenfalls auch heute noch bekannte Buffalo Bill Cody, der zu mehreren Gelegenheiten als ein Militärberater und Auswerter diente – gegen Bezahlung. Bei der anschließenden tabellarischen Aufstellung wird deutlich, dass sich die überwiegende Zahl von Angaben auf die US-Geschichte, jedenfalls nicht auf den deutschen Sprachraum bezieht. Neben der bereits erwähnten, sehr unterschiedlichen Quellenlage zu der hier dargestellten Entwicklung muss man auch die spezielle historische Entwicklung berücksichtigen. Vereinfacht formuliert soll das auf die grundlegend andere Rolle privater Strukturen in der gesamten Geschichte der Vereinigten Staaten von Amerika verweisen. Während es im europäischen Raum frühzeitig zu einer nationalstaatlichen Regulierung der jeweiligen Sicherheitsbedürfnisse sowie aller notwendigen exekutiv-repressiven Maßnahmen kam, wurde – und wird – dieser Bereich in den USA in weiten Teilen offen gehalten. Auch die relativ hohe Fluktuation zwischen dem staatlichen und privaten Sicherheitssektor – wohlgemerkt in beide Richtungen – ist für europäische, insbesondere deutsche Verhältnisse ungewöhnlich und zum Teil auch gesetzlich unterbunden. Spezielle „Treueverhältnisse“, die sich unter anderem aus dem Beamtenrecht speisen, führten schon frühzeitig zu Dienstverhältnissen, die den Betroffenen hinsichtlich privater Tätigkeiten einen nur sehr geringen Spielraum lassen oder einen Wechsel mit diversen versorgungs- und arbeitsrechtlichen Nachteilen zu sanktionieren drohen. Offensichtlich ist allerdings auch in Deutschland eine schrittweise Umgestaltung dieser Situation erkennbar. Zumindest in spektakulären und medienwirksamen Ermittlungsverfahren stellt sich heraus, Turner, Michael A.: Historical Dictionary of United States Intelligence, Lanham/Maryland 2006, S. 154.
169
Geschichtliche Entwicklung von PIS
67
dass private Ermittler, zum Teil mit behördlichem Hintergrund, Informationen beschaffen und in Strafverfahren einfließen lassen. Offenbar sind Behörden nicht immer in der Lage, die zum Teil sehr spezifischen Recherchen durchzuführen. Im Fall der Korruptionsaffäre bei Siemens wurden daher die Dienste von PIS in Anspruch genommen – für Deutschland ein eher ungewöhnlicher Schritt.170 Hier setzt man eher klassische Privatdetekteien ein, die sich auf Wirtschaftsdelikte spezialisiert haben. Die Grenzen zwischen diesen Organisationsformen und privaten Geheimdiensten sind – wie weiter unten bei der Typologie gezeigt wird – unklar. Nebenbei sei bemerkt, dass auch die parlamentarische Debatte in Deutschland nur von einem wenn überhaupt sehr geringen Verständnis der an den sogenannten Skandalen beteiligten PIS gekennzeichnet ist; vielmehr werden diese und ihr wirtschaftliches sowie politisches Gewicht nicht weiter thematisiert.171 Die entsprechenden Entwicklungen in Deutschland haben insgesamt einen relativ aktuellen Bezug, so dass von einer historischen, kausalen Kette nicht die Rede sein kann. Zwar gibt es auch hierzulande eine historische Entwicklung des Detektivwesens; eine nennenswerte, jedoch im internationalen Vergleich geringe Abwanderung staatlicher Mitarbeiter in die Privatwirtschaft – als Gründer oder Mitarbeiter – lässt sich aber erst in der Neuzeit beobachten. Selten liest man von konkreten Personen, die zum Beispiel beim BND „den Dienst quittiert und sich selbstständig gemacht“ haben – wie ein ehemaliger Proliferationsexperte, der unter anderem für die umstrittene Quelle „Curveball“ eingesetzt worden war.172 Andere Beispiele beschreiben die Kooperation des BND mit ehemaligen Angehörigen, die in der Privatwirtschaft tätig geworden sind.173 Diverse private Anbieter verweisen auf ihr Personal, was sich vom ehemaligen, gleichwohl umstrittenen BND-Mitarbeiter über einen Ersten Kriminalhauptkommissar a. D. hin zu einem französischen General i. R. sehr unterschiedlich darstellt.174 Andere wiederum erwähnen kurz, dass sich ihr Management überwiegend aus Mitarbeitern von Kriminalpolizei und Geheimdiensten zusammensetzt175 oder es sich um erfahrene Krisenexperten unter anderem aus Polizei und Militär handelt176. Bemerkenswert Kuls, Norbert: Amerikanische Verhältnisse bei Siemens, FAZ, 19.05.2008, S. 11. Blancke, Stephan: Drehtür in die Grauzone, in: NZZ, 04.08.2010, S. 5. 171 S. z. B. Debatte über den Datenschutz für Beschäftigte, 9. Sitzung des 17. Deutschen Bundestages am 03. Dezember 2009, in: Das Parlament, Nr. 50, 07. Dezember 2009, S. 9 ff. (Debattendokumentation). 172 S. z. B. Follath, Erich (u. a.): „Ihr tragt eine Mitschuld“, in: Der Spiegel, 13/2008, S. 28 ff. Mehr oder weniger unbeachtet verlief der Wechsel eines ehem. BND-Präsidenten, August Hanning, zu einer PIS: August Hanning berät Prevent, in: FAZ, 15.07.2010, S. 14. 173 S. z. B. Schmidt-Eenboom, Erich: Der Schattenkrieger. Klaus Kinkel und der BND, Düsseldorf 1995. Oder: In Pullach werden illegal die Weichen gestellt, in: unsere zeit (Zeitung der DKP), Nr. 17, 26. Juli 1996. 174 S. http://www.kdm-group.de/de/index.php?site=kdm_mitarbeiter (06.05.2008). 175 S. http://espo.de/Deutsch/deutsch.html (06.05.2008). 176 S. http://www.crisadvice.com (06.05.2008). 170
68
Geschichtliche Entwicklung von PIS
hinsichtlich einer zunehmenden Kooperation – public private partnership – zwischen staatlichen und privaten Sicherheitsstrukturen ist auch ein von einer Privatfirma ins Leben gerufener sogenannter Sicherheitsbeirat, der „die Verbindung zu Bundes- und Landesbehörden aufzunehmen sowie den Dialog und die Kooperation unterschiedlicher Sicherheitsbereiche (Polizei, Bundeswehr, Landesämter für Verfassungsschutz etc.)“
führen soll. Dementsprechend ist auch die Herkunft der Mitglieder dieses Beirates, unter denen sich zum Beispiel der Gründer der Spezialeinheit GSG9 oder ein ehemaliger Präsident des Bundesamts für Verfassungsschutz befinden.177 Die Recherche in einschlägigen Job-Portalen im Internet zeigt ebenfalls, dass in Deutschland eine wachsende Zahl ehemaliger Mitarbeiter staatlicher Geheimdienste in die freie Wirtschaft gewechselt hat, wobei hier als potenzielle Arbeitgeber nicht nur private Sicherheitsunternehmer in Frage kommen, sondern auch diverse PR-Agenturen und Lobbyorganisationen.178 Wie oben erwähnt: Die aufgezeigten Beispiele betreffen einen sehr überschaubaren zeitlichen Rahmen und es ist fraglich, ob diese deutsche Entwicklung in einer Tabelle für relevante historische Entwicklungen aufzunehmen ist. Man kann allerdings im Zusammenhang mit singulären Ereignissen einige wenige interessante deutsche Fälle nennen, die spontan eine Tendenz aufzeigen, um relativ schnell wieder von der Bildfläche zu verschwinden. Dazu gehört zum Beispiel das wenig bekannte Büro Jahnke, das an anderer Stelle als „semi-private intelligence service“ bezeichnet wird.179 Jahnke, dessen Vorname unterschiedlich wiedergegeben wird, arbeitete bereits im 1. Weltkrieg in den USA als Geheimagent für Deutschland, wobei man durchaus mehrere Auftraggeber in Betracht ziehen muss. So soll er exzellente, auch privatwirtschaftliche Beziehungen in die chinesische Diaspora gehabt haben, die ihm später eventuell den Aufenthalt in China als Geheimdienstausbilder ermöglichten. In den USA hatte er unter anderem als Privatdetektiv in San Francisco gearbeitet, wobei dies auch als Tarnung fungierte. Kurz vor dem Ausbruch des Zweiten Weltkriegs wurde das Büro Jahnke durch den britischen Geheimdienst festgestellt. Ursprünglich soll dieses privatwirtschaftlich geführte Büro von Außenminister von Ribbentrop gegründet worden S. http://www.koetter.de/124.0.html?&type=1 (06.05.2008). Die aktuelle Aufregung des BND über die unerwünschte Selbstvermarktung seiner Mitarbeiter über bestimmte Internetportale belegt die Schwierigkeiten, die Sicherheitsbehörden mit dem Medium Internet sowie modernen Kommunikationsformen haben: Seit längerer Zeit lässt sich beobachten, dass Mitarbeiter sicherheitsrelevanter Behörden – nicht nur dem BND – sich über dieses Medium selbst vermarkten. S. a. BND-Agenten werben angeblich im Netz, SZ, 07./08.08.2010, S. 5. 179 S. http://www.statesecrets.co.uk/who/index-j.shtml (27.05.2008). 177 178
Geschichtliche Entwicklung von PIS
69
sein. Andere Quellen sehen Walter Schellenberg als Schöpfer dieses quasi privaten Geheimdienstes, in dem Jahnke eine bis heute unklare Rolle als Berater und eventuell Doppelagent spielte.180 Eine weitere mysteriöse Figur im Graubereich der privaten Spionage ist Basil Zaharoff, ein Waffenhändler, der diverse Länder mit Rüstungsmaterial versorgte und konspirativ arbeitete – bis hin zum Einsatz von mehreren Doppelgängern. „Er schuf ein internationales Netz, das ihm durch Korruption, Propaganda und Spionage ermöglichte, den Verkauf seiner Waffen zu gewährleisten.“181
Über die Personen, die als Spione für ihn gearbeitet haben, ist wenig bekannt. Zwar wird kolportiert, dass unter anderem Claude Dansey182 von ihm beschäftigt wurde und Zaharoff selbst enge Kontakte zu Sidney Reilly besaß, jedoch scheint das bisher nicht einwandfrei verifiziert worden zu sein.183 Andere Ereignisse fanden während und nach dem Zweiten Weltkrieg in Deutschland statt und bezogen sich auch auf einen sehr exklusiven Personenkreis – ohne relevante Einwirkung auf eine grundsätzliche Entwicklung, aber vom Aufbau her typisch. So baute der Industrielle Friedrich Flick bereits während des Kriegs einen privaten Nachrichtendienst auf, ähnlich wie jener der Familie Fugger.184 Ausgewählte Mitarbeiter Flicks, die aus dem Arbeitsverhältnis schieden, lieferten gegen Bezahlung relevante Informationen, die Flick für seine Vorhaben verwenden konnte. Über den weiteren Bestand dieses Informantennetzes ist wenig bekannt, jedoch kann davon ausgegangen werden, dass Flick es weiter zum Einsatz gebracht hat – es hatte sich immerhin bewährt. Eine weitere Entwicklung ist in Deutschland relativ neu und kann daher hier nicht als Beleg einer langfristigen, historischen Entwicklung herangezogen werden – trotz der wachsenden Bedeutung für datenschutzrechtliche Belange. Gemeint sind Privatfirmen, „die einen Wissensschatz über die Bevölkerung anhäufen und für ihre Zwecke ausnutzen“185, also Firmen wie die Schutzgemeinschaft für Polmar, Norman/Allen, Thomas B., a. a. O., schreiben zu Jahnke u. a. „who by then had become chief of the Jahnkebüro, the private intelligence service set up by Foreign Minister Joachim von Ribbentrop […]. He [Jahnke, d. A.] next became a political adviser to Brigadeführer Walter Schellenberg“, Aufl. 2004, S. 334. 181 Beschreibung zum Dokumentarfilm „Zaharoff – Agent des Todes“ von Angelos Abzoglou, www. arte.tv (26.07.2006). 182 S. z. B. Volkman, Ernest: Spies. The Secret Agents Who Changed the Course of History, Hoboken 1994. 183 Jackson, Steve: Belle da Costa Greene. A Biographical Sketch of a Friend & Acquaintance of Aleister Crowley, http://www.toutfait.com/online_ journal_details.php? postid=4325 (27.06.2010). 184 Flick. Der Eisenmann, in: Der Spiegel, 38/1958 vom 17.09.1958, Seite 22. 185 Rosenbach, Marcel: Die neue Klassengesellschaft: www.spiegel.de (27.06.2010). 180
70
Geschichtliche Entwicklung von PIS
allgemeine Kreditsicherung (Schufa) oder Creditreform, beides Auskunfteien mit dem Schwerpunkt Bonitätsprüfungen. Auch hier handelt es sich um eine Entwicklung, die in Deutschland noch am Anfang steht und die keine nennenswerten geschichtlichen Vorläufer hat. Einen weiteren Verweis auf die hier dargestellte Irrelevanz der deutschen Entwicklung privater Geheimdienststrukturen im historisch-deskriptiven Sinne stellen zwei Drucksachen des Deutschen Bundestags dar. Dort nimmt die Bundesregierung Stellung zu zwei Fragen, die sich zum einen mit der „Auslagerung spezifischer Sicherheits- und Militäraufgaben an nichtstaatliche Stellen“186 sowie den „Umgang der Bundesregierung mit Söldnern, Söldnerfirmen, privaten Sicherheits- und Militärdienstleistungsunternehmen“187 befassen. In der ersten Stellungnahme heißt es deutlich: „Deutsche Firmen sind im Ausland bislang ausschließlich im logistischen Bereich, einschließlich der Übernahme von Wachfunktionen, sowie im technischen Bereich tätig geworden.“188
Private Geheimdienststrukturen werden in beiden Antworten weder explizit noch andeutungsweise erwähnt. Das heißt, dass auch in aktuellen, konkreten, die deutschen Sicherheitsinteressen berührenden Konflikten von einem offiziellen Engagement deutscher privater Geheimdienste nicht gesprochen werden kann. Allerdings wird in der zweiten Stellungnahme, bezogen auf die Frage nach dem Einsatz deutscher Firmen für ausländische Streitkräfte und Sicherheitsbehörden, eingeräumt, dass „für die besagten Aktivitäten deutscher Unternehmen […] keine Meldepflicht“ bestehe.189 Eine aktuelle Publikation, deren Autoren ausschließlich aus dem staatlichen Bereich kommen, suggeriert keinerlei Relevanz in den Privatstrukturen: Diese werden nicht erwähnt. Das mag zum einen an Unwissen liegen, zum anderen jedoch auch daran, dass die staatlichen Geheimdienste verständlicherweise kein Interesse an privater Konkurrenz haben. Es sei denn, ein ehemals
Deutscher Bundestag, 15. Wahlperiode, Drucksache 15/5824, 24.06.2005. Deutscher Bundestag, 16. Wahlperiode, Drucksache 16/1296, 26.04.2006. 188 S. 4. In der ersten Stellungnahme klingt es wie Ironie, als die Frage nach dem Umgang deutscher Soldaten mit PMC und PSC wie folgt beantwortet wird: „Die Soldaten werden regelmäßig über die Verhaltensmaßregeln bei Kontaktaufnahmen durch Dritte (z. B. Angehörige ausländischer Nachrichtendienste oder vermutete kriminelle Gruppierungen) belehrt. Diese Verhaltensmaßregeln sind auch für Kontaktaufnahmen durch Mitarbeiter privater Sicherheitsfirmen zutreffend.“ (S. 10). 189 Ebd., S. 11. 186 187
Geschichtliche Entwicklung von PIS
71
staatlicher Mitarbeiter ist nun selbst in die Privatwirtschaft gewechselt, möchte dies aber nicht weiter thematisieren – wie im Fall der genannten Publikation.190 Zusammengefasst bedeutet das, dass derzeit deutsche Privatgeheimdienste in einem historischen Überblick keine nennenswerte Rolle spielen und auch noch nicht den Organisations- und Bekanntheitsgrad diverser ausländischer Firmen erreicht haben. Jüngste Entwicklungen deuten zwar auf eine mittelfristige Änderung dieser Situation hin, diese ist aber für einen historischen Gesamtüberblick recht unbedeutend. In der folgenden Tabelle werden zum einen einzelne, in erster Linie westliche Firmen genannt, die zu den ersten modernen Vorläufern heutiger privater Geheimdienste zählen. Einige von ihnen sind heute weiterhin aktiv und haben eine globale Position eingenommen. Andere Entwicklungen können nur angedeutet werden, sind aber als Katalysatoren für das private Geheimdienstgewerbe – in Form eines Pools an Experten – nicht zu vernachlässigen. Zu diesen gehören zum Beispiel das bis heute nicht restlos aufgeklärte Gladio-Netzwerk oder einzelne italienische Strukturen, die eine enge Verknüpfung von staatlichen und privaten Geheimdiensten sowie der Politik und Wirtschaft aufweisen. Ferner werden einzelne Stationen in der Geschichte beschrieben, die für die weitere Entwicklung privater Geheimdienste oder verwandter Strukturen von Bedeutung gewesen sind. Dabei handelt es sich zum Beispiel um personelle Umstrukturierungen innerhalb staatlicher Geheimdienste, die zu einer Abwanderung und Freisetzung von geheimdienstlicher Expertise führen. Es werden auch Akteure aufgenommen, die nicht eine Firma im herkömmlichen Sinne darstellen. Bezahlte Informantennetzwerke, über die Industriespionage geführt wird, oder Detekteien, die im Auftrag von Industrien gegen streikende Arbeiter eingesetzt werden, gehören zu der Grauzone der PIS, die erwähnenswert sind. Es steht außer Frage, dass einzelne Länder eine sehr spezifische Entwicklung aufweisen und eine vertiefte Darstellung verdient hätten. Für die vorliegende Arbeit soll es jedoch bei dieser Darstellung bleiben, da sie dem Anspruch genügt, die insbesondere für den westlichen Politikraum grundlegenden Tendenzen von der Vergangenheit bis heute einzuordnen.
Schreckenberger, Waldemar (Hrsg.): Sicherheitsdienste des Bundes im Zeitalter der Globalisierung, Speyer 2008 (Speyerer Arbeitsheft Nr. 195). Gemeint ist hier der ehem. Präsident des BfV, Peter Frisch, der eine Tätigkeit für die Privatfirma Kötter aufgenommen hat.
190
72 Tabelle 1 Zeitraum
1285
Geschichtliche Entwicklung von PIS Historische Entwicklung von PIS Rahmenbedingungen
Sachverhalt
Feudalherrschaft in Europa
Es existieren weder einheitliche Gesetzgebung noch darauf basierende Polizeikräfte, um Sicherheitsbedürfnisse durchzusetzen. Resultat: Regional existieren zahllose, unterschiedliche Sicherheitsregeln, die von bezahlten Personen und bewaffneten Banden im Interesse der Feudalherrscher durchgesetzt werden.
Statue of Winchester
Das Prinzip „watch and ward“ wird eingeführt: Neben bezahlten constables muss die männliche Bevölkerung ab 15 Jahren als Quasi-Bürgerwehr fungieren, nächtliche Straßen beaufsichtigen sowie Informationen über kriminelle Aktivitäten sammeln und weiterleiten.
13. Jh.
Die Hanse setzt ein umfangreiches und grenzüberschreitendes Netzwerk von bezahlten Informanten ein, um an Pläne potenzieller Konkurrenten und Entwicklungen auf dem damaligen Warenmarkt zu gelangen.
11.–18. Jh.
Venedig
In Venedig werden diverse Systeme der Nachrichtenübermittlung entwickelt, mit deren Hilfe politische und wirtschaftliche Entscheidungen unterstützt werden und sich Venedig einen Informationsvorsprung vor konkurrierenden Städten verschafft.
14. Jh.
Prosperierendes italienisches BankenWesen
Genannt werden die Florentiner De Bardi und Peruzzi. Diese hatten ihre Spione in jenen Ländern, denen die Florentiner Geld liehen. Dazu gehörte zum Beispiel England unter König Edward III.
15./16. Jh.
Machtkampf bedeutender Die Fugger ließen sich aus den Ländern, mit denen sie in geschäftlichen Verbindungen standen, ihre Familien, die im Besitz geschäftlichen Nachrichten liefern, ließen diese aber von Bankhäusern sind mit lokalen Informationen anreichern, so dass sie stets einen recht aktuellen Überblick über die Lage vor Ort hatten. In diesem Zusammenhang werden einige der ersten Nachrichtenhändler genannt: Jeremias Crasser und Jeremias SchifÀe – ebenso aus Augsburg wie die Familie Fugger.
Geschichtliche Entwicklung von PIS
73
16. Jh.
Sir Francis Walsingham, der zeitweilig Botschafter unter Königin Elisabeth war, hatte ein aus eigenen Mitteln ¿nanziertes Netz von Informanten quer über ganz Europa gespannt, das in erster Linie Informationen über die damaligen Feinde Frankreich und Spanien, später auch in Bankenkreisen sammelte. Im Jahre 1587 verfasste er eine Ausführung mit dem Titel „Plot for Intelligence out of Spain“. Interessanterweise ist sein Name mit einer erfolgreichen heutigen Firma verknüpft – dem britischen Privatgeheimdienst Hakluyt. Richard Hakluyt war unter anderem Kartograf, der von Walsingham nach Paris geschickt worden war, um vertrauliche Informationen zu sammeln.
16./17. Jh.
Im Dienste der Königin Elizabeth I. von England entwickelt Francis Bacon ein System der Nachrichtengewinnung, das auch auf der Kooperation mit privaten Informanten und Nachrichtenhändlern basiert.
1634
Im Rahmen der Kolonialisierung von Amerika wird in Boston die erste of¿zielle Nachtwache eingeführt: Ab dem 18. Lebensjahr müssen alle Männer für Sicherheitsaufgaben zur Verfügung stehen, unter anderem um Informationen über kriminelle Aktivitäten zu sammeln und weiterzuleiten.
1687
Der Zar Peter der Große wirbt ausländische Spezialisten für den Schiffbau ab und sammelt über ihre Verbindungen in ihre Heimat weitere Informationen.
1776–ca. 1778
George Washington etabliert effektive Spionageorganisationen und rekrutiert dafür Privatleute. In dieser Zeit entstehen bekannte Strukturen wie zum Beispiel der Culper Spy Ring sowie eine erste Form eines Stay-BehindNetzwerkes in Philadelphia während der britischen Besatzung. Die Organisationen in dieser Zeit bestehen teilweise aus kommerziell arbeitenden Privatiers.
1811
Die Krupp-Familie beschäftigt ein bezahltes Informantennetz, um an die Geheimnisse englischer Stahlproduktion zu gelangen.
74
Geschichtliche Entwicklung von PIS Die Familie Rothschild (s. u.) besitzt dank ihrer Brieftauben einen Informationsvorsprung und ist rechtzeitig über den Ausgang der Schlacht bei Waterloo informiert. Somit kann sie gewinnbringend spekulieren.
1815
1820
Sklaverei in einigen Bundesstaaten der USA
Der Missouri Compromise als Vereinbarung, um die sich ausbreitende Sklaverei zu reglementieren. In diesem Zusammenhang werden Privatermittler eingesetzt, um geÀohene Sklaven zu fangen. „It is conjectured that some investigators so employed later formed the basis of the professional spy network of the Confederate government during the Civil War.“191
1833
Eugène François Vidocq gründet in Frankreich „Le Bureau des Renseignements Universels pour le commerce et l’Industrie“, eine Mischung aus Auskunftei und Privatpolizei. Das Personal besteht unter anderem aus Beamten, die von Vidocq „gekauft“ worden waren. Er selbst hatte bereits früher als Spitzel für die Polizei gearbeitet und im Jahre 1811 eine Organisation gegründet, die 1813 schließlich in Sûreté Nationale umbenannt wird (1966 erneut umbenannt).
19. Jh.
Im frühen 19. Jahrhundert baute die Familie Rothschild ein äußerst effektives System zur Gewinnung und Weiterleitung von Nachrichten und Informationen auf, das mit Kurieren und Brieftauben arbeitete. Mit Hilfe dieses Nachrichtendienstes besaß sie stets einen zeitnahen Überblick über politische und wirtschaftliche Entwicklungen – sowohl in England als auch auf dem Kontinent. Allgemein wird Nathan Rothschild als Gründer dieses Geheimdienstes betrachtet. Die Familie Rothschild war nicht ohne Grund zu der Erkenntnis gekommen, dass ein Sieg Napoleons ihren Geschäften abträglich werden könnte. Somit stellten sie ihr Netz von Agenten und Zuträgern gewinnbringend auch in den Dienst Englands.
Lipson, Milton: Private Security: A Retrospective, in: The Annals of the American Academy of Political and Social Science, Vol. 498, July 1988, S. 11 ff. (Thema der Ausgabe: The Private Security Industry: Issues and Trends).
191
Geschichtliche Entwicklung von PIS 1850
Industrialisierung und massiver Ausbau der Eisenbahn in den USA
Allan Pinkerton gründet die „North-Western Police Agency“, die erste Detektei in den USA. Henry Wells und William G. Fargo gründen die American Express Company sowie Wells Fargo: Beides sind Unternehmen, die private Sicherheitsleute zum Schutz der Transportrouten zur Verfügung stellen. Zusätzlich bieten sie einen Service an, der Nachforschungen (investigations) und Observationen beinhaltet.
1850er
1866
75
Bürgerkrieg
Der amerikanische Kongress bewilligt den Einsatz von Indianern. Einsatzbereiche: Scouts für das Militär, Beschaffung von Informationen sowie „locating the enemy and determining his strength, determining the tribal af¿liations of unknown Indians, and all other duties connected with Military Intelligence.“192 Diese Einsätze erfolgen bis in die 1890er Jahre.
1893
Arthur L. Wagner beschreibt in einem Handbuch der amerikanischen Armee den Wert privater Spione und vertraglich gebundener indianischer Scouts für die militärgeheimdienstliche Arbeit.193 Das Pinkerton Law entsteht als Reaktion auf gewaltsame Zusammenstöße (acht Tote) zwischen streikenden Stahlarbeitern und bewaffneten PinkertonDetektiven, die im Auftrag von Firmenbesitzern die Arbeiterschaft in¿ltrieren und über ihre Pläne Informationen beschaffen sollen. Es besagt: „…an individual employed by the Pinkerton Detective Agency, or similar organization, may not be employed by the government of the United States…“194
1898
John Fredrick Thomas Jane gründet die Jane’s Information Group. Was ursprünglich als Interesse für Kriegsschiffe begann, entwickelte sich zu einem etablierten Unternehmen, das heute neben militärischen Standardwerken und Periodika auch regelmäßig über internationale geheimdienstliche
Dunlay, Thomas W.: Wolves for the Blue Soldiers: Indian Scouts and Auxiliaries with the United States Army 1860–1890, Nebraska 1982, S. 2. Zitiert nach Voelz, Glenn James: Managing The Private Spies: The Use Of Comercial Augmentation For Intelligence Operations, Washington 2006, S. 8. 193 Wagner, Arthur L.: The Service of Security and Information, Washington 1893. 194 O’Toole, George, a. a. O., S. 21 f.. 192
76
Geschichtliche Entwicklung von PIS Belange informiert und einen entsprechenden Service zum Beispiel unter Corporate Services anbietet. William J. Burns, Dezember 1881 bis Mai 1903 beim US Secret Service195 und 1921 bis 1924 für das Bureau of Investigations (Vorläufer FBI) tätig (das er im Rahmen des Teapot Dome Scandals verlassen muss), gründet die William J. Burns International Detective Agency, die dank seiner guten Kontakte zu of¿ziellen Stellen diverse Arbeitsverträge mit der US-Regierung schließen kann. Mittlerweile von Securitas aufgekauft.
1909
1914
Beginn Erster Weltkrieg
Auch in späteren Zeiten wurde Pinkerton’s von staatlichen Stellen angeworben, so zum Beispiel im Jahre 1914 von der französischen Regierung, die sich verstärkten deutschen Spionageaktivitäten ausgesetzt sah.196
1934
Gründung von Securitas in Schweden. Nach dem Kauf von Pinkerton (1999) und Burns Security (2000) heute einer der größten PSC mit einem breit gefächerten geheimdienstlichen Angebot.
1930er
Robert Vansittart, ein Mitarbeiter des britischen Foreign Of¿ce, leitet einen privaten Geheimdienst, dessen Mitglieder sich mit dem Deutschen Reich befassen. Das MI6, für das er zuständig ist und dem er misstraut, lässt Vansittart mit seiner eigenen Organisation überwachen. Einer seiner Mitarbeiter war Malcom Grahame Christie.197
1942
Gründung von „The Pond“, der ersten geheimen Vorläuferstruktur der heutigen CIA. Koordiniert von John Grombach gab sich „The Pond“ einen kommerziellen Anstrich und arbeitete auch nach kommerziellen Gesichtspunkten, wobei es sich
E-Mail des US Secret Service an den Autor vom 21.05.2010. Zur weiteren Vertiefung s. Einträge in z. B. O’Toole, George J. A., a. a. O. 197 Ein weitgehend unerforschter Bereich britischer Geschichte, vergleichbar nur mit wenigen anderen Fällen. Zur genannten Person: „Christie, Group-Capt. Malcolm Grahame, B. 1882. Aviator and businessman; Air Attache, Berlin, 1927–30. Travelled continent throughout the 1930s; had a house at Venlo, on the Dutch-German border. Worked for Secret Intelligence Service (MI6) „Z’ organisation and also reported to Sir Robert Vansittart, Chief Diplomatic Adviser to the Government after 1938. Met most of the leading Nazis; discussed negotiated peace with the S. S. and with representatives of Goering between 1939–40 under the instructions of the Foreign Office and MI6. (Christie; A. Read and D. Fisher, Colonel Z, 1984)“, in: Lobster 1991, Issue 22, Hull. 195
196
Geschichtliche Entwicklung von PIS
77 jedoch um ein Zwitterprodukt handelte: Staatlich gegründet, jedoch privat geführt von Grombach, entzog es sich hartnäckig staatlicher Kontrolle. Dazu kamen fragwürdige Quellenberichte, offenbar häu¿g geliefert von ebenfalls privat arbeitenden Strukturen, sowie eine zunehmende Paranoia bei Grombach. Das alles führte 1955 zur AuÀösung.
1945
Ende Zweiter Weltkrieg
Über 200.000 Privatpersonen haben während des 2. Weltkriegs innerhalb der USA sicherheitsrelevante und lebenswichtige Infrastrukturen bewacht. Damit existiert ein riesiger Pool an Sicherheitspersonal, was weitgehend neue Beschäftigung suchen muss.
Späte 1940er
Gründung CIA 1947
Zunehmender Kontakt zu privaten Strukturen mit dem Ziel der Informationssammlung. Bevorzugt sind akademisches und industrielles Umfeld. Folge dieser Kooperation sind verdichtete Beziehungsnetzwerke, deren Mitglieder sich später im staatlichen, aber auch privaten intelligence Bereich wieder¿nden.
Beginn 1950er
In weiten Teilen Westeuropas wird Gladio als sogenannte Stay-behind-Organisation aufgebaut, mit der im Falle einer kommunistischen Machtergreifung paramilitärische Operationen durchgeführt werden sollen. Unabhängig von den politischen Zielen, die mit Gladio verknüpft waren, wurde eine bisher unbekannte Zahl von Personen paramilitärisch und nachrichtendienstlich geschult und eingesetzt. Diese geheimdienstliche Expertise ist mit der of¿ziellen AuÀösung Gladios im Laufe der 90er Jahre nicht verschwunden.198
1950
Mit den Princeton Consultants wird eine Form privater, akademischer Instanz geschaffen, die einzelne Geheimdienstberichte vorab lesen und beratende Funktion haben soll.
1954
George Wackenhut (ehemals FBI) gründet mit drei weiteren Ex-FBI-Mitarbeitern die Wackenhut Corporation, die heute in ca. 54 Ländern operiert. Mittlerweile im Besitz der Group 4 Securicor (G4S).
S. z. B. GLADIO (mehrere Aufsätze zum Thema): The Journal of Strategic Studies, Vol. 30, December 2007, Number 6, S. 929–1024.
198
78
Geschichtliche Entwicklung von PIS
1956
Eisenhower gründet das „Presidential Board of Consultants on Foreign Intelligence Activities“, das unter Kennedy in „President’s Foreign Intelligence Advisory Board“ umbenannt wird und aus Privatpersonen zusammengesetzt ist.
1956
Gründung der Law Enforcement Intelligence Unit (LEIU). Die Rolle der bis heute existierenden Organisation ist umstritten. LEIU bestreitet die Behauptung ihrer Kritiker, die sie als – zumindest über Jahre hinweg – geheim gehaltene Organisation betrachten, die jenseits staatlicher Kontrolle steht und personell eine Grauzone zwischen staatlichen und privaten Akteuren darstellt. Ursprünglich soll LEIU als unabhängige Konkurrenz zum FBI konzipiert worden sein.
Anfang 1960er
Anfang der 60er Jahre ¿nden sich in britischen Quellen vage Hinweise auf Organisationsformen, die in ihrer Grundstruktur auf heutige private Geheimdienste hinweisen, damals aber im Zusammenhang mit kriminellen Aktivitäten beschrieben worden sind – wie zum Beispiel Spies Inc., deren Tätigkeit folgendermaßen beschrieben wurde: „Firstly, to discover a target and then, having discovered it, to provide information about its security arrangements and vulnerability to robbery. It is in the second instance that espionage is often used.“199 An anderer Stelle wird auf diverse Morde, unter anderem in Frankreich, verwiesen, die von dieser „internationalen IndustriespionageOrganisation“ durchgeführt worden seien und die womöglich auch – gegen Geld – die Flucht des sowjetischen Spions George Blake am 22. Oktober 1966 aus seiner Zelle ermöglicht habe.200
1960er
199 200
Neue Technologien erleichtern das Erfassen, Speichern und Verarbeiten großer Datenmengen. Es kommt zu ersten Netzwerken privater Datenbanken
Hamilton, Peter: Espionage and Subversion in an Industrial Society, London 1967, S. 52. Bergier, Jacques, a. a. O., S. 170 f.
Geschichtliche Entwicklung von PIS
79 Francis Joseph Aguilar schreibt das Buch „Scanning the Business Environment“, in dem die Relevanz ¿rmenbezogener Informationen und ihre Erlangung („competitve intelligence“) dargestellt wird.
1967
1970
Verbesserte Datenbanken Edgar Frank Codd er¿ndet das Prinzip der relationalen Datenbank, mit der Datensätze standardisiert gespeichert, verwaltet und abgefragt werden können. Dies ermöglicht es auch privaten Nutzern, große Datenmengen kostengünstig zu verarbeiten.201
1970er
Beginn einer technischen und personellen Umstrukturierung der US-Geheimdienste
Zugunsten technischer Mittel wird der Einsatz menschlicher Quellen und generell der Personaleinsatz (Human Intelligence, HUMINT) reduziert.
1974
Entlassung von über 1000 CIA-Mitarbeitern – was ca. 7 % des gesamten Personals entspricht – durch Direktor James Schlesinger, der als Ökonom entsprechende Grundsätze implementiert.
1977
Weitere Entlassungswelle durch CIA-Direktor Stans¿eld Turner. Unerfahren im geheimdienstlichen Bereich will Turner mit einem unpolitischen Stil neuartige Managementmethoden einführen und HUMINT weiter einschränken.
Ende 1970er bis heute
Zahlreiche Firmen werden auf nationaler und internationaler Ebene mit Terroranschlägen, Wirtschaftsspionage sowie (relativ) neuartigen Risikoformen wie Seuchen oder Umweltkatastrophen konfrontiert. Es entsteht ein hoher Bedarf an entsprechender Expertise.
1980
Michael Porter schreibt „Competitve Strategy. Techniques For Analysing Industries And Competitors“, in dem er explizit die Notwendigkeit von intelligence systems darlegt, mit deren Hilfe privatwirtschaftlich relevante Informationen gesammelt und analysiert werden. Das Buch gilt als eines der Standardwerke der privaten (Wirtschafts-)Informationsbeschaffung.
201
S. zur Vertiefung http://de.wikipedia.org/wiki/Relationale_Datenbank (29.11.2009).
80
Geschichtliche Entwicklung von PIS Der privatwirtschaftliche Bedarf an entsprechenden Informationen sowie ihre Verarbeitung wird zunehmend zu einem Forschungsobjekt. Zeitgleich bilden sich Lobbyorganisationen und Zusammenschlüsse interessierter Verbände. Gründung der Society of Competitive Intelligence Professionals (SCIP).
1986
1990er
Zahlreiche KonÀikte in neuen Regionen, abseits ehemaliger Feindbilder
Die militärischen KonÀikte in Somalia, Haiti, Bosnien und im Kosovo sowie die Intervention der USA im zweiten Golfkrieg zeigen den Mangel an Spezialisten in den eigenen Geheimdiensten, die Erfahrung mit einzelnen Sprachen und Kulturen haben. Die Folge ist eine Zunahme privater Anbieter mit entsprechender Expertise sowie ihr Engagement in sicherheitsrelevanten KonÀikten. Dazu kommt eine deutliche Personalreduzierung (= Freisetzung) in allen US-Geheimdiensten.
1990er
Andauernde Personalreduzierungen
Zunehmende Überalterung des Personals. Das hat zur Folge, dass mit dem Einsetzen massiver Terroranschläge Ende des Jahrzehnts private Vertragspartner einen Teil der durch Pension und ähnliches entstandenen Lücken ausfüllen.
1994
Revision der Geheimdienste durch Bill Clinton (National Performance Review). Clinton ist erklärter Anhänger marktwirtschaftlicher Methoden und versucht, diese auch in den Geheimdiensten zu implementieren. Damit wird zum einen Personal entlassen und zum anderen treten verstärkt private Anbieter in einen Konkurrenzkampf um geheimdienstliche Projekte. Dazu gehören unter anderem Privat¿rmen, die im Drogenkrieg in Südamerika intervenieren.
1996
Gründung der Trident Group, Geschäftssitz Washington, deren Geschäftsführung und Mitarbeiter zum größten Teil aus den sowjetischen und russischen Geheimdiensten kommen. Diese Consulting-Firma steht exemplarisch für eine Reihe ähnlicher Strukturen, die aus zum Teil hochrangigen Mitarbeitern des Ostblocks bestehen und deren Hauptkunde US-amerikanische Firmen sind.
Geschichtliche Entwicklung von PIS 1996
Zunehmender Einsatz von Network and Traf¿c Analysis. Private Wirtschaft entwickelt frei zugängliche Software
81 Die Data Mining Software „Netmap“ erscheint auf dem Markt, entwickelt von Alta Analytics of Columbus. Damit können auch private Organisationen große Datenmengen auswerten und darstellen. Gründung der französischen Schule für den Wirtschaftskrieg (École de guerre économique)
1997 März 1998
Symposium: Arti¿cial Intelligence and Link Analysis (Orlando, Florida)
Das Symposium, durchgeführt von der American Association of Arti¿cial Intelligence (AAAI), forciert die Weiterentwicklung diverser sozialer Netzwerkanalysetechnologien, auch für den freien Markt. Auswertung und Analyse sozialer Netzwerke wird zum Geschäft außerhalb staatlicher Geheimdienste und den Sozialwissenschaften. Unter den Organisatoren des Symposiums ist William Mills vom CIA Of¿ce of Research and Development.
11.09.2001
Terroranschlag in den USA
Aufgrund verschiedener verheerender Terroranschläge werden zahlreiche Mitarbeiter US-amerikanischer Geheimdienste entlassen oder müssen in andere Verwendungen wechseln. Damit geht eine Freisetzung entsprechender Expertise einher.
2003
2009
202
Der dritte Golfkrieg stellt eine erneute Steigerung der Interventionskapazitäten privater Anbieter dar. Unzählige private „Sicherheitsberater“ verdienen direkt oder indirekt an dem andauernden KonÀikt. Bekanntes Beispiel sind private „Verhörspezialisten“, die an geheimdienstlich relevante Informationen gelangen sollen. Amtsantritt Obamas in den USA
S. http://www.ispla.org/ (11.11.2009).
Erklärtes Ziel der neuen Regierung ist das Zurückdrängen des EinÀusses und der Beteiligungen privater Dienstleister im Sicherheitsbereich. Genannt werden allerdings PMC. Da weitere Restriktionen zur Debatte stehen, gründet sich ein Lobby-Verein, um sich im US-Kongress zu positionieren: Investigative & Security Professionals for Legislative Action.202
3
Entwicklungsstränge
Sie wussten nicht, wo sie anfangen sollten; alle ehemaligen Gewissheiten hatten ihre Gültigkeit verloren.203
Um das Aufkommen moderner PIS zu verstehen, muss man ihr verstärktes Aufkommen zum Ende des Kalten Krieges und die sich verändernden politischen und wirtschaftlichen Rahmenbedingungen in Relation setzen. Zunehmende Globalisierungstendenzen schufen Bedingungen, die nichtstaatlichen Akteuren den Zutritt zur internationalen Politik und Wirtschaft ermöglichten.204 Dazu gehörten legal wie illegal operierende Akteure, Konzerne wie Unternehmen der OK. Diese mussten sich in einem Umfeld behaupten, welches einem stetigen Wandel unterworfen war und für die PIS einen permanenten Markt der Informationsbeschaffung und Beratung schaffte. Über die Verknüpfung mit dem Begriff der weiter unten vertieft dargestellten Globalisierung lässt sich eine theoretische Verortung versuchen, was im Folgenden skizziert werden soll. Ausgegangen wird von mehreren, zeitlich sich überlappenden oder nahe beieinander liegenden Entwicklungssträngen, die sich entscheidend auf eine Etablierung privater Geheimdienste auswirkten. Dazu gehören: a) b) c) d)
Der Zusammenbruch des Ostblocks, einhergehend mit der raschen Freisetzung von oft hoher geheimdienstlicher Kompetenz, Quellen und Ressourcen. Eine umfassende Liberalisierung zahlreicher Wirtschaftsaktivitäten, die auch im Bereich staatlichen Handelns und damit im Bereich von state intelligence umgesetzt werden soll. Ziel: Kostenreduzierung. Die weltweite und zeitnahe Verfügbarkeit und Weiterleitung von Informationen sowie die Abrufbarkeit von Wissen und der globale Zugang zu Experten, die häu¿g in besonderen Netzwerken miteinander verbunden sind. Der große Bedarf privatwirtschaftlicher Akteure an sicherheitsrelevanter Expertise, zum Beispiel zur Flankierung von Investitionsmaßnahmen in Krisenregionen.
203 Bearden, Milt/Risen, James: Der Hauptfeind. CIA und KGB in den letzten Tagen des Kalten Krieges, München 2004, S. 496. 204 S. z. B. Brunnengräber, Achim/Klein, Ansgar/Walk, Heike (Hrsg.): NGO im Prozess der Globalisierung, Bonn 2005.
S. Blancke, Private Intelligence, DOI 10.1007/978-3-531-93381-8_3, © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011
84 3.1
Entwicklungsstränge Kollaps des Ostblocks
Der internationale politische Wandel zu Beginn der 90er Jahre führte zu erheblichen Umstrukturierungen in den Sicherheitsapparaten vieler Länder. An erster Stelle werden die Staaten des im Zusammenbruch befindlichen Ostblocks genannt, aber auch in anderen Regionen der Erde war der Wandel zu spüren. So führte das Ende des Apartheidregimes in Südafrika zur weitgehenden Abschaffung einzelner Spezialeinheiten, die sowohl mit paramilitärischen covert actions im In- und Ausland als auch nachrichtendienstlicher Informationsbeschaffung befasst waren – und darüber hinaus mit einzelnen politischen Strömungen während des Reformprozesses sympathisierten. Besonders bekannt geworden ist die C1/10-Einheit der South African Police (SAP) Security Branch sowie das Civil Cooperation Bureau (CCB): „True to its founding principles of autonomy, ‚the Organisation‘ as the CCB was known to insiders, had began to diversify into the private sector from the outset, under ‚Plan Blue‘ for generating funds anonymously. Set up in 1989, the Pretoriabased military consulting firm Executive Outcomes was one of several CCB front companies […]“.205
Die Auswirkung dieses Umbruchs in Südafrika ist letztendlich bis heute in Form bestimmter privater Sicherheitsdienstleister präsent. Aber auch andere afrikanische Staaten entließen Mitarbeiter in die zumeist schwach ausgeprägte private Wirtschaft – insbesondere jene Staaten, deren Geheimdienstorganisationen in erster Linie von der Sowjetunion aufgebaut und unterhalten worden sind. Bestimmte politische Entscheidungen, die einher gingen mit den Entwicklungen im Ostblock – oder durch seinen Kollaps erst auf den parlamentarischen Weg gebracht wurden – führten ebenfalls zu einer Freisetzung geheimdienstlicher Expertise. Im Dezember 1994 setzte der damalige US-Präsident Clinton eine Revision der US-Geheimdienste durch, da angesichts des nunmehr fehlenden „Hauptfeinds“ eine Grundsatzdebatte über Personalstärke, Haushaltsmittel und Ziele der bestehenden Strukturen notwendig erschien, nicht zuletzt aufgrund einer kritischen Öffentlichkeit, die den Sinn dieser teuren und großen Bürokratien bezweifelte. Konkrete Zahlen sind unbekannt, jedoch ist davon auszugehen, dass – ähnlich wie bei anderen Einschnitten im Laufe der US-Geschichte – eine nicht unbeträchtliche Zahl entlassener oder umgesetzter Mitarbeiter in die Privatwirtschaft wechselte.
205
Todd, Paul/Bloch, Jonathan, a. a. O., S. 199.
Kollaps des Ostblocks
85
„From New York and London to Moscow and Bejing, today’s corporations are venturing into a netherworld populated by former agents who have been schooled in the arts of detection and deception by the C. I. A., the F. B. I., Britain’s secret services, and the former Soviet Union’s K. G. B. [They are] selling their old skills and contacts to multinationals, hedge funds, and oligarchs.“206
Ehemalige Feinde wurden zu Partnern und gründeten eigene Firmen oder arbeiteten an gemeinsamen Projekten.207 Ex-Mitarbeiter von KGB, CIA und NSA konnten sich zum Teil erfolgreich am Markt etablieren, und einige dieser Firmen existieren auch heute noch. Der Zusammenbruch des Ostblocks zu Beginn der 90er Jahre hatte zur Folge, dass sehr kurzfristig eine große Zahl an Geheimdienstmitarbeitern vor dem ökonomischen und beruflichen Aus standen. Viele waren quasi zum Sprung in die Privatwirtschaft gezwungen, wobei man 1998 von bis zu siebzig Prozent ehemaliger KGB-Mitarbeiter ausging, die dem damaligen Arbeitsmarkt zur Verfügung standen.208 Dabei handelt es sich nicht nur um untere oder mittlere Ränge, sondern auch um Personen aus der Führungsebene, die im heutigen Russland eine dicht vernetzte Interessensgemeinschaft darstellen und deren Aktivitäten den politischen und wirtschaftlichen Sektor miteinander verbinden. Besonders auffällig, jedoch eine nahe liegende Konsequenz, ist der Verbleib der ehemaligen Staatsdiener im nunmehr privaten Sicherheitsgewerbe – bei gleichzeitiger Verbindung und Verbundenheit zum KGB-Nachfolger, dem FSB: „According to Igor Goloshchapov, a former KGB special-forces commando who is now a spokesman for almost 800,000 private security men, in the 1990s we had one objective: to survive and preserve our skills. We did not consider ourselves to be separate from those who stayed in the FSB. We shared everything with them and we saw our work as just another form of serving the interests of the state. We knew that there would come a moment when we would be called upon.“209
Das Bundesamt für Verfassungsschutz konnte in diesem Zeitraum feststellen, „daß seit 1991 etliche – bislang in Deutschland eingesetzte – russische ND-Offiziere aus dem Dienst „ausgeschieden“ sind und versucht haben, sich in […] privaten Wirt206 Frantz, Douglas: Spy vs. Spy. They Are Leaving „the Company“ to Snoop on Your Company. How C. I. A. Agents Are Pushing Corporate Espionage to Ominous New Extremes, www.portfolio. com (07.01.2008). 207 Fuhrmann, Peter: What Did You Do During the Cold War, Daddy ?, in: Forbes, Nov. 7, 1994, S. 121 ff. 208 Singer, Peter W., a. a. O., S. 97. 209 The Making of a Neo-KGB State, in: The Economist, 23.08.2007.
86
Entwicklungsstränge schaftsunternehmen zu etablieren. [Es] ist anzunehmen, dass nicht alle diese Personen die Verbindungen zu ihrem früheren Dienstherrn abgebrochen haben.“210
Die Aufrechterhaltung der Kontakte, die typisch ist für den zu untersuchenden Bereich, wird unter anderem im Rahmen besonderer Anlässe gepflegt. Als kleiner Exkurs soll auf den Umstand verwiesen werden, dass diese Veranstaltungen als ein Forum der gegenseitigen Rückversicherung des eigenen Handelns in der Vergangenheit dienen und zudem ein ganz spezielles Klassenbewusstsein der sogenannten Ehemaligen demonstrieren. Es wird häufig nur am Rande über das eigentliche, angekündigte Thema diskutiert, dieses lediglich als Aufhänger zur Schilderung eigener vergangener Operationen genutzt. Über die Geschäftskontakte hinaus wird jedoch auch konkrete Politik betrieben: Aktuelle Entscheidungen in den Geheimdiensten werden kritisiert oder begutachtet, anwesende Aktive, mit denen weiterhin freundschaftliche Verbundenheit besteht, werden von den Ehemaligen in Diskussionen eingebunden usw. Diese Treffen wurden im ehemaligen Ostblock lange Zeit in der dortigen Öffentlichkeit kaum thematisiert, geschweige denn kritisiert. Eine Erklärung dafür mag in der besonderen Rolle liegen, welche die Geheimdienste in der ehemaligen Sowjetunion hatten und welches Ansehen ihre Mitarbeiter in weiten Teilen der Gesellschaft hatten und haben. Danach werden die ehemaligen und heutigen Mitarbeiter der Geheimdienste als „ganz und gar positive Helden“ gesehen.211 Folgerichtig werden in russischen Publikationen zu privaten Sicherheitsstrukturen in erster Linie Vorfälle in westlichen Ländern beleuchtet, welche die angebliche Verlogenheit und Doppelmoral der dortigen PIS aufzeigen sollen. Russen dagegen, die für westliche PIS arbeiten, sehen sich zum Teil erheblichen Anfeindungen ausgesetzt.212 In den westlichen Ländern finden sich nur selten Bedenken über diese Art der Politikgestaltung: die Interessenvermengung staatlicher und privater Akteure sowie die Einflussnahme der Privatwirtschaft in diesem sensiblen Bereich. Im Vordergrund steht hier die Frage nach der demokratischen Kontrolle:
Bundesamt für Verfassungsschutz: Verfassungsschutzbericht 1992, Bonn 1993, S. 177. Sokolov, Michail: Der Kult der Geheimdienste im heutigen Russland, in: Berliner Journal für Soziologie, Bd. 15, 2005, S. 351 ff. Mittlerweile sind Bemühungen in Russland zu erkennen, das Personal und die Struktur privater Sicherheitsfirmen besser zu kontrollieren und entsprechende gesetzliche Rahmenbedingungen zu schaffen. S. z. B. Nienhuysen, Frank: Sicher ist sicher, in: SZ, 17.06.2010, S. 10. 212 S. z. B. Malek, Martin: Private Sicherheits- und Militärfirmen als Spezialfall der Entstaatlichung von Sicherheit in Russland, in: Feichtinger, Walter/Braumandl, Wolfgang/Kautny, Nieves-Erzsebet (Hrsg.): Private Sicherheits- und Militärfirmen, Wien 2008, S. 175 ff. 210 211
Kollaps des Ostblocks
87
„Some members of the US Congress are worried that the unregulated spread of private intelligence agencies could constitute a threat to privacy rights enjoyed by US citizens… Immune from parliamentary oversight committees and many restrictions governing their activities, private security and intelligence services are being hired by intelligence agencies for myriad tasks. Often run by prominent former spies, these privately owned companies present themselves as an alternative source of information gathering and offer other special services.“213
Vereinzelt versuchen Regierungen, ihre Mitarbeiter am Besuch solcher Tagungen zu hindern oder einen Kontakt zu den Teilnehmern zu untersagen.214 Die oben dargestellte Entwicklung hat natürlich nicht nur das KGB oder andere sowjetische Geheimdienste, sondern sämtliche Sicherheitsapparate des Ostblocks betroffen. Dabei werden meist einzelne Personen bekannt, die neben ihrer schillernden Biographie hohe kriminelle Energie sowie beste Beziehung in die Politik aufweisen – oder gleich politische Ämter bekleiden. Länder wie Bulgarien oder Tschechien sind bis heute damit beschäftigt, ihre diesbezügliche Geschichte sowie ihre Auswirkungen aufzuarbeiten – Kooperationen von ehemaligen Geheimdienstlern, Politikern und der OK.215 Dennoch bieten sich die ehemaligen sowjetischen Geheimdienste besonders an, da sich bei keiner anderen Organisation des Ostblocks derart zahlreiche Biografien bis in die Neuzeit verfolgen lassen. „There is also some overlap with private intelligence companies who offer surveillance for their clients. In Eastern Europe, it is common for former state security personnel to work in this market. According to one study, Romania has more than 160 private intelligence services, most run by former Securitate or military intelligence personnel, while Russia has over 12,000 private security enterprises or security services companies, employing some 120,000 personnel typically with KGB or GRU backgrounds.“216
Eine andere Quelle geht von über 11.500 Unternehmen mit über 800.000 Beschäftigten im Jahr 1999 aus, von denen circa 200.000 Personen einen Waffenschein haben sollen. Das dort zitierte russische Innenministerium schätzt, dass mindes213 Kupchinsky, Roman: The Wild West of American Intelligence, Radio Free Europe/Radio Liberty (RFE/RL), 02.06.2005. 214 Salhani, Claude: Intelligence Summit Takes Flak, www.upi.com (03.08.2007). 215 S. z. B. Stier, Frank: Netzwerke von Kriminellen und Geheimdiensten in Bulgarien, www.heise. de (11.03.2010). 216 Van Bergen Thirion C. J: The Privatization of Security: A Blessing or a Menace ?, South African Defence College, Pretoria, 1998, zitiert in: Page, Michael u. a.: SALW and Private Security Companies in South Eastern Europe: A Cause or Effect of Insecurity ?, Belgrade 2005 (South Eastern Europe Clearinghouse for the Control of Small Arms and Light Weapons [SEESAC]).
88
Entwicklungsstränge
tens halb so viele weitere Firmen existieren, die nicht registriert sind.217 1991 und 1992 sollen circa 20.000 Personen den KGB verlassen haben – freiwillig oder gezwungenermaßen. Ferner mussten 1993, also nach dem gescheiterten Putschversuch gegen Boris Jelzin, weitere Tausende Mitarbeiter die Sicherheitsbehörden, Geheimdienste und Spezialeinheiten verlassen. Alles in allem eine sehr große Zahl von Spezialisten, die sich auf die Suche nach ihrem Lebensunterhalt machten. Aktuelle exakte Zahlen liegen nicht vor, aber die im Folgenden genannten Dimensionen verdeutlichen das Ausmaß der Entwicklung, welches sich bis zum heutigen Tage konsolidiert hat: „Exact figures for the whole private security sector as of July 1, 1998 are the following: of the total of 156,169 licensed private security employees in Russia 35,351 (22,6 %) came from MVD [russisches Innenministerium, d. A.], 12,414 (7,9 %) from KGBFSB, and 1,223 (0,8 %) from other security and law enforcement organizations. On the whole the private security agencies have absorbed nearly 50 thousand former officers 4 of the state security and law enforcement organs, most of whom, especially the ex-KGB, occupy key managerial positions.“218
Neben einigen wenigen exotischen „Karrieren“ wie der Wechsel vom KGB zur japanischen Aum-Sekte war es in erster Linie das Bewachungs- und Detektivgewerbe, in dem sich viele der einstigen Geheimagenten wiederfanden.219 An anderer Stelle wiederum ist von „hunderten Sicherheitsunternehmen“ die Rede, was erneut belegt: Aktuelle belegbare und glaubwürdige Zahlen sind nicht zu erhalten. Nur vereinzelt sind Staaten des ehemaligen Ostblocks näher untersucht worden, wobei in erster Linie die Zahl der neu entstandenen privaten Sicherheitsfirmen betrachtet wird – größtenteils Wach- und Personenschutzfirmen, aber keine Firmen aus dem hier untersuchten Bereich intelligence. Beispielsweise ging man für die Ukraine im Jahre 2006 von circa 3000 Firmen mit circa 33.000 Beschäftigten aus. Georgien entließ im Laufe seiner Umstrukturierung in den Jahren nach 2000 über 15.000 Polizisten sowie mindestens 15.000 Mitarbeiter 217 Glenny, Misha: McMafia. Die grenzenlose Welt des organisierten Verbrechens, München 2008, S. 103. 218 Biznes i bezopasnost’ v Rossii, no. 2 (1999): 34, zitiert nach Volkov, Vadim: Security and Enforcement as Private Business. The Conversion of Russia’s Power Ministries and its Institutional Consequences. (For publication in: V. Bonnell (Ed.) New Entrepreneurs in Russia and China, Westview Press, 2001). 219 Der Fall des Ex-KGBler Dmitri Sigachev wurde nicht nur in einer RAND-Studie erwähnt – Jones, Seth G./Libicki C., Martin: How Terrorist Groups End. Lessons for Countering al Qa’ida, Santa Monica 2008 –, sondern auch von der Nachfolgeorganisation der Aum-Sekte Aleph thematisiert, die sich auf ihrer Website für diesen und ähnliche Fälle entschuldigt: http://english.aleph.to/pr/08.html (16.04.2009).
Kollaps des Ostblocks
89
aus dem Innenministerium. Aufgrund bestimmter politischer Rahmenbedingungen schätzte man 2006 die Zahl der privaten Sicherheitsfirmen in Georgien auf circa 300.220 Aufgrund der wenigen Untersuchungen und der schwierigen empirischen Situation können hier leider nur vage Aussagen getroffen werden. So müsste zum Beispiel untersucht werden, ob es – wie in der westlichen Sicherheitsbranche durchaus üblich – in den Ländern des ehemaligen Ostblocks zum Aufkauf einzelner Sicherheitsfirmen oder entsprechenden Beteiligung durch ausländische Investoren kommt oder ob hier der Zutritt westlicher Interessenten abgewehrt wird. Der tatsächliche Personalbestand sowie seine Herkunft könnten dadurch präzisiert werden. Wie der exemplarisch behandelte Fall Litvinenko zeigt, existieren offensichtlich sehr wohl zum Teil massive Bestrebungen, den Markteintritt westlicher Sicherheitsfirmen zu verhindern. Es scheint weiterhin ein Kennzeichen der östlichen Sicherheitsbranche zu sein, dass sich die Inhalte ihrer Tätigkeit mehr im Bereich physischer Sicherheit bewegen, also Schutz von Personen und Sachwerten. Zumindest dringen entsprechende Details größtenteils zu diesem Bereich an die Öffentlichkeit. Klassische Tätigkeiten aus dem Intelligence-Sektor lassen sich kaum finden. Wenig untersucht sind auch die Übergangszeiten in den einzelnen Ländern und etwaige vorgesehene Kontrollen über die privaten Sicherheitsfirmen. Die personelle Verquickung der Kontrollorgane mit ehemaligen Geheimdienstlern stellte beispielsweise ein Problem in Polen dar – bei allen Bemühungen, der Entwicklung einen rechtlichen Rahmen zu geben.221 Stattdessen dringen immer wieder Details über die Karrieren einzelner, in erster Linie ehemals sowjetischer und russischer Personen – Oligarchen und deren Angestellte – an die Öffentlichkeit. Deren Biographien, geprägt durch ein oft jahrzehntelang erfahrenes und gelebtes geheimdienstliches Milieu, zeigen deutlich, dass der geschäftliche Erfolg häufig auf den alten Netzwerken – „Seilschaften“ – beruht und durch diese gefördert wird: Ehemalige Geheimdienstler werden Geschäftsführer und beschäftigen ehemalige Geheimdienstler als Bodyguards und „private Kundschafter“. Im Zusammenhang mit dem Tod des ehemaligen KGBund späterem FSB-Mitarbeiters Litvinenko wurde es treffend umschrieben: „Together with the former KGB agents coming out of the woodwork is a tangled netherworld of information peddlers, spin doctors, organized crime networks and oligarchs that emerged in the chaos of the Soviet Union’s collapse.“222 220 Vgl. u. a. Hiscock, Duncan: The Commercialisation of Post-Soviet Private Security, in: Bryden, Alan/Caparini, Marina (Hrsg.): Private Actors and Security Governance, Genf 2006, S. 129 ff. 221 S. z. B. Los, Maria: Reshaping of Elites and the Privatization of Security: The Case of Poland, in: The Journal of Power Institutions in Post-Soviet Societies, http://www.pipss.org (15.04.2009). 222 Belton, Catherine: A Lethal Web of Spooks, Oligarchs and Spin, www.moscowtimes.ru (29.12.2006).
90
Entwicklungsstränge
Die frühen neunziger Jahre boten ehrgeizigen Geheimdienstlern ideale Bedingungen, um sich mit ihrer langjährigen Expertise gewinnbringend zu profilieren: Der 1935 geborene Leonid Vladimirovich Schebarschin arbeitete für das KGB in Indien, Pakistan und Iran, bevor er für eine kurze Zeit Chef der Ersten Hauptverwaltung des KGB wurde.223 Nachdem er 1991 seinen Dienst quittiert hatte, gründete er die „Nationalagentur für wirtschaftliche Sicherheit“224 und begann, seine Kenntnisse der russischen Privatwirtschaft anzubieten und für deren Sicherheit zu sorgen.225 Die Umstände, unter denen diese Agentur gegründet wurde, steht wie viele andere exemplarisch für die anfangs chaotischen und unübersichtlichen Rahmenbedingungen, die es westlichen Geheimdiensten erschwerten, eine klare Linie und Zuordnung zwischen Geheimdiensten, Kriminellen und Hochstaplern zu ziehen. Die daran beteiligten Akteure selbst befanden oder befinden sich in diversen gerichtlichen Auseinandersetzungen, bei denen verschiedene, hier nicht weiter relevante Delikte verhandelt werden. In den Unterlagen einer US-amerikanischen Behörde, in denen es um Alexandre Konanykhine geht, heißt es zum Beispiel: „He formed two agencies, the Russian National Economic Security Service, which helped fight organized crime, and the Russian Detective Agency, which provided private businesses with security.“
Im weiteren Text heißt es: „Many of Applicant’s [Konanykhine, der Autor] high-level employees were former or current members of the Committee for States Security, the KGB. Some were also associated with Russian organized crime. Applicant employed these characters to protect him from the Russian Mafia.“226
Die Rolle von Schebarschin selbst wird unterschiedlich dargestellt, ebenso wie die Verbindungen der Beteiligten zu einzelnen Politikern und (späteren) Oligarchen. An einer Stelle heißt es lapidar:
Vgl. z. B. Gordiewsky, Oleg/Andrew, Christopher, a. a. O., S. 798 f., oder Pringle, Robert W.: Russian & Soviet Intelligence, Lanham 2006, S. 236 f. 224 Wie eine Seuche, in: Der Spiegel, 10/1994 vom 07.03.1994, S. 147b–150a. 225 Mascher, Caroline: „Agenten sind Staatsdiener“, in: Focus, Nr. 7, 1993. 226 S. z. B. http://www.konanykhine.com/decision.htm (07.05.2009). 223
Kollaps des Ostblocks
91
„He now claims to employ the cream of ex-Soviet espionage. The man in charge of analysis, for instance, is Gen. Nikolai Leonov who headed the KGB’s central information department for 13 years until 1991.“227
Regierungsnahe US-Publikationen sehen ihn hingegen kritischer und weisen dabei auf seine Begeisterung für Putins Verwendung ehemaliger KGB-Mitarbeiter in Regierungs- und Wirtschaftspositionen hin. Schebarschin selbst betrachtet diese Entwicklung als einen eher gewöhnlichen Ablauf der Geschichte: „Come to think of it, it is an optimistic view of history.“228
Exemplarisch lässt sich auch Wladimir Gussinski nennen, der in einer seiner damaligen Firmen einen Sicherheitsdienst sowie eine Analyseabteilung aufgebaut hatte. Das Sicherheitspersonal wurde in Israel geschult, so dass im Rahmen von russischen Ermittlungen gegen Gussinski eine Kooperation mit dem Mossad vermutet wurde – was angesichts der guten Kontakte ehemaliger, insbesondere jüdischer KGB-Mitarbeiter sowie der mit ihnen kooperierenden russischen OK nach Israel als Verdacht durchaus seine Berechtigung hatte. Die Leitung hatte Filip Bobkow, ein ehemaliger höherer Mitarbeiter des KGB. Weiterhin dienten „in der Most-Sicherheitsstruktur, die auf 1200 Mitarbeiter geschätzt [wurde], etwa 50 weitere hochrangige Ex-KGB-Offiziere.“229
Eine einfache Internetrecherche mit dem Suchbegriff „Ex KGB“ führt zehntausende Verweise auf, in denen es um jenen unüberschaubaren Personenkreis geht, der nach dem Zusammenbruch der sowjetischen Ordnung seine spezifische Expertise zu Geld gemacht hat – einige von ihnen mit milliardenschwerem Erfolg. Den seriösen russischen Ermittlungsbehörden und geheimdienstlichen Strukturen fehlt dieses Potenzial und es ist fraglich, ob diese Lücken bis heute aufgefüllt werden konnten. In unregelmäßigen Abständen finden sich Hinweise auf Verbindungen dieser Personenkreise mit kriminellen Handlungen, was das potenzielle Risiko oder die Effektivität – je nach Perzeption – der beteiligten Akteure erhöht. Gerade nach dem Ende der Sowjetunion kam es einerseits zu einem rasanten Schwund des staatlichen Gewaltmonopols, der einherging mit einer ertragreichen und gewaltThe Switch to Economic Espionage, in: IOL No. 293., 01.08.1996. Shebarshin, L. V.: Intelligence in the XXI. Century, National Security and the Future: International Journal, Vol. 1, No. 1, Spring 2000. 229 Klussmann, Uwe/Neef, Christian: Spiel mit der Firma, in: Der Spiegel, 1/2001, S. 111. 227
228
92
Entwicklungsstränge
tätigen Zusammenarbeit von gewöhnlichen Kriminellen, Afghanistanveteranen, Mitgliedern diverser Ringer- und Kampfsportvereine sowie Vertretern sicherheitsrelevanter Behörden – von Polizei über Staatsanwaltschaften hin zu Geheimdiensten und Spezialeinheiten. Verschiedene mafiöse Strukturen haben hier ihre Wurzeln, ebenso wie private „Sicherheitsfirmen“, deren Leistung in Form von Schutzgeldzahlungen erworben werden musste. Eine Analyse des BND aus dem Jahr 1997 schlussfolgerte eine nutzbringende Symbiose zwischen russischen Geheimdiensten und der OK; „Agenten sickerten in die Russen-Mafia ein, ehemalige KGB-Kämpfer verdingten sich als Killer im In- und Ausland.“230
Die Lebensbedingungen des ehemaligen Ostblocks haben eine spezielle Schattenwirtschaft entstehen lassen, die hier nicht näher dargestellt und analysiert werden soll, jedoch findet sich in keiner anderen Region der Erde eine derartige Ballung an ehemaligen Geheimdienstlern, Gruppen organisierter Kriminalität und entsprechenden Verbindungen und Erfahrungen. Immer wieder werden „Kooperationen“ und Informationsabflüsse bekannt, wobei unter anderem der BND als betroffener Geheimdienst mit ausführlichen Berichten und Fotos in den Medien als Opfer genannt wird – im Zusammenhang mit der Verstrickung seiner Mitarbeiter in sexuelle Affären, eingefädelt von kriminellen Kreisen mit geheimdienstlicher Expertise.231 Umgekehrt kam der BND bereits recht frühzeitig nach dem Zusammenbruch des Ostblocks zu der Erkenntnis, dass die Schnittmenge beider dortigen Strukturen – der OK und sowohl ehemaliger als auch aktueller Geheimdienste – ein gefährliches Potenzial in sich trägt. In einem internen Vermerk heißt es: „Die Einflußnahme der Organisierten Kriminalität auf einzelne Personen und Gruppen der Nachrichtendienste ist teilweise schon so intensiv geworden, daß von einer partiellen Durchdringung gesprochen werden muß.“232
Diese besonders in den 90er Jahren sich radikal verbreitende Tendenz ist nach Ansicht von Experten mittlerweile eingedämmt worden, was allerdings eher auf Follath, Erich (u. a.): Todesurteil aus Moskau, in: Der Spiegel, Nr. 49, 04.12.2006, S. 124 ff. Eine derartige Symbiose lässt sich auch bei anderen Nachfolgestrukturen des Ostblocks beobachten. S. z. B. Florack, Nina: Transnationale kriminelle und terroristische Netzwerke. Ein Vergleich der Netzwerkstrukturen der Albanischen Mafia mit der Jemaah Islamiyah, Berlin 2010. 231 S. z. B. Artikel zum Fall „Anton Robert K.“, www.soldatenglueck.de (als Text auf der Website am 28.03.2009 nicht mehr abrufbar). 232 Zitiert nach: Mit Verbrechern verflochten, in: Der Spiegel, Nr. 41, 06.10.1997, S. 34 f. 230
Kollaps des Ostblocks
93
eine Professionalisierung und Etablierung entsprechender OK-Kreise zurückgeführt wird.233 Während sich anfangs angesichts einer politisch wie rechtlich völlig chaotischen Situation geradezu explosiv OK, private Sicherheitsfirmen und staatliche Geheimdienste vermengten, ineinander übergingen oder ergänzten, stabilisierte sich aufgrund rechtlicher Schritte und Beendigung der Verteilungskämpfe die Situation auf einem relativ berechenbaren, aber weiterhin hohen Niveau. Der Modus Operandi einiger OK-Strukturen hat sich geändert, zum Beispiel mit dem Aufbau sog. Raider-Teams, deren Aufgabe die feindliche, oft gewalttätige Übernahme von Firmen ist. Auch hier ist weiterhin von einer Verstrickung mit ehemaligen Geheimdienstkreisen auszugehen – allein um das professionelle Vorgehen dieser Gruppen gewährleisten zu können. Das Ausmaß einer Beteiligung von Firmen aus dem Private-intelligence-Bereich im Rahmen von Operationen der OK ist schwer abzuschätzen. Da aber bei einigen, besonders entwickelten OKGruppen – wie der Tambower Gruppe in St. Petersburg – die Existenz von zum Beispiel eigenen Analyseeinheiten bekannt ist, muss hier entsprechende Expertise unterstellt werden.234 Andere Personen beziehungsweise Oligarchen wurden aus durchsichtigen politischen Gründen vom russischen Staat kriminalisiert, und damit oft auch ihre vom KGB her stammenden Leibwächter und Berater. Einige von ihnen konnten jedoch rechtzeitig einen Seitenwechsel vornehmen und damit einer Ächtung entgehen. Dazu gehört zum Beispiel Wladislaw Surkow: Der Ex-Geheimdienstler – vermutlich vom Militärgeheimdienst Glawnoje Raswedywatelnoje Uprawlenije (GRU) – arbeitete für etwa zehn Jahre in der Menatep Bank von Chodorkowski. Nach der Trennung von ihm wechselte er zu zwei anderen Oligarchen, Fridman und später Beresowski. Heute gilt er als Technokrat und Lobbyist des Kreml, für den er sich im Rahmen diverser Kampagnen und innenpolitischer Manöver als unentbehrlich erwiesen hat. Andere Ex-KGB’ler haben Machtwechsel im Kreml überstanden, trotz des Machtantritts von Präsidenten, gegen die sie intrigiert haben. Dazu gehört zum Beispiel Igor Setschin – ehemaliger Vizeverwaltungschef unter Putin und mittlerweile Vorstandsvorsitzender des Energiekonzerns Rosneft, auf dessen Homepage sich allerdings kein Hinweis auf die geheimdienstliche Vergangenheit von Setschin befindet. Diese Liste ließe sich fortsetzen, jedoch sollen die wenigen Beispiele genügen, um die Verquickungen ehemaliger Geheimdienstler des Ostblocks – hier in erster Linie der Sowjetunion – mit der Privatwirtschaft darzustellen. Die dort beS. z. B. Dokumentarfilm von Gentelev, Alexander: Die Ehre der Diebe, Deutschland 2008, Produktion: Le Vision, Ausstrahlung: 11.12.2010, Arte TV. 234 S. u. a. Klussmann, Uwe: Feindlichste Übernahmen, in: Der Spiegel, 35/2007, S. 64 ff. Lauder Global Business Insight Report 2009. First-Hand Perspectives on the Global Economy, Pennsylvania 2010 (Joseph H. Lauder Institute of Management & International Studies). 233
94
Entwicklungsstränge
stehende Schnittmenge zur OK lässt sich noch schwieriger analysieren, ist jedoch angesichts der wellenförmig auftretenden Gewaltexzesse in Form von Ermordungen einzelner Personen durch professionelle Killer und offensichtlich im Interesse bestimmter Wirtschafts- und Politikgrößen dringend nötig. Dabei konnten die ehemaligen KGB’ler auf ihre Erfahrungen in ihren alten Arbeitsbereichen zurückgreifen, was Kenntnisse über illegale Handelsaktivitäten, Schmuggelrouten, kriminelle Kontakte sowie Abschottung und Spurenverwischung einschließt. Für die Situation bei entsprechenden Firmen in Europa erscheint nach bisheriger Erfahrung die Beschreibung, welche ursprünglich für die Mercury-Group und ihren Chef, Igor Albertowitsch Kesaev, getroffen wurde, angemessen: „In den Führungsebenen bis zur Spitze sitzen ehemalige KGB-Mitarbeiter, die teilweise in Deutschland gearbeitet hatten.“235
In erster Linie profitiert hiervon die OK, wobei die konkreten Tatvorwürfe schon frühzeitig bis hin zum Schmuggel von Nuklearmaterial236 oder Verwicklungen in angebliche staatskriminelle Aktionen wie die höchst umstrittene, angebliche Fälschung von Dollarnoten durch Nordkorea gehen 237. Diverse Ex-Agenten begannen politische Karrieren, die sie auch dazu nutzten, ehemalige Kollegen zu protegieren, jedoch fanden nicht alle einen Weg in die Duma oder den Dunstkreis der russischen Oligarchen: „Those not in politics have also found numerous ways to make a living – most notably by opening the private security companies that mushroomed in privatization-era Russia, or by entering the service of the oligarchs, who employed hundreds of former KGB officers to provide both security and intelligence.“238
Die Aufarbeitung der Verbindungen zwischen ehemaligen Geheimdienstlern und der Privatwirtschaft sowie der OK und der politischen Ebene – zuweilen „postkommunistische organisierte Kriminalität“239 genannt – ist nicht immer geRoth, Jürgen: Ermitteln verboten, Frankfurt am Main 2004, S. 207. S. z. B. Godson, Roy/Williams, Phil: Strengthening Cooperation Against Transnational Crime, in: Survival, vol. 40, no. 3, Autumn 1998, pp 66–88. Oder Marlatt, Greta E.: Chemical, Biological and Nuclear Terrorism/Warfare. A Bibliography, Monterey 2003 (Naval Postgraduate School). 237 Chestnut, Sheena E.: The „Sopranos State“ ? North Korean Involvment in Criminal Activity and Implications for International Security, Stanford 2005. S. a. die anschauliche, kritische Darstellung: Der „Superdollar“ oder ökonomische Kriegsführung gegen die USA ? In: Bundeskriminalpolizei Schweiz: Lagebericht Falschgeld 2004/2005, Bern 2006, S. 24 ff. 238 Yasmann,Victor: Russia: The KGB’s Post-Soviet ‚Commercialisation‘, Radio Free Europe/Radio Liberty RFE/RL 2007. 239 Brill, Klaus: Aufräumen bei höchster Alarmstufe, in: SZ, 28.05.2008, S. 3. 235
236
Kollaps des Ostblocks
95
wünscht und findet oft erst heute und sehr zögerlich statt. Umstrittene Oligarchen wie Viktor Wechselberg, aber auch zahlreiche weitere Angehörige dieser speziellen Schicht verlassen sich in Bereichen wie Personenschutz, Marktforschung, Beobachtung von und Recherchen über Konkurrenten oder Ausloten von Investitionsrisiken in bestimmten Regionen auf die Mitarbeit von in solchen Fragen geschultem Personal. So meint ein Mitarbeiter von Wechselberg: „Neulich hat er [Viktor Wechselberg, d. A.] mir erzählt, dass derzeit zwanzig ehemalige KGB-Generäle auf seiner Gehaltsliste stehen !“240
Es ließen sich zahlreiche weitere Beispiele dieser Art erwähnen, wobei die Personengruppe ehemaliger Ostblock-Geheimdienstler, die in den unteren und mittleren Rängen angesiedelt war und die heute in der privaten Sicherheitsbranche tätig ist, eine kaum eingrenzbare Dunkelziffer darstellt.241 In diesem Milieu bewegen sich Rechercheure und Journalisten – die trotz ihrer Bedeutung und ihres Mutes hier nur am Rande erwähnt werden sollen. Auch im Westen bekannt ist Andrej Konstantinow, der im Bereich OK recherchiert, dessen Presseagentur „Aschur“ jedoch recht umstritten ist. Es handelt sich quasi um eine Presseagentur mit angeschlossener Detektei, die sich auch unorthodoxer Arbeitsmethoden bedient. Ihre Mitarbeiter arbeiten zum einen journalistisch, „außerdem betreiben sie gegen Honorar Nachforschungsaufträge für andere Medien oder auch für ausländische Betriebe, die die Reputation ihrer russischen Partner überprüfen wollen.“242
Auch in Deutschland existieren diverse Beispiele für ehemalige Mitarbeiter der DDR-Staatssicherheit (Stasi), die sich nach der Auflösung des Staats nach neuen Einnahmequellen umsehen mussten. Es war nicht überraschend, dass sich dieser Personenkreis auch im öffentlichen Dienst wiederfand.243 Schon bald nach dem Ende der DDR wurde die profane Frage nach dem Verbleib der Spione gestellt.244 Nach der Auflösung der entsprechenden Strukturen entstand die Frage, ob dieser Personenkreis sich weiter betätigen würde, zum Beispiel in mysteriösen GeheimGlenny, Misha, a. a. O., S. 112. Zu ehemaligen KGB-Mitarbeitern als auch den im weiteren Textverlauf beschriebenen Ex-Stasi Strukturen s. a. Roth, Jürgen, Mafialand Deutschland, a. a. O., insb. Moskaus Geheimdienste und die neue Mafia (Kap. 17, S. 174 ff.) und Die Rolle von KGB/FSB und Ex-Stasi-Mitarbeitern im Energiebereich (Kap. 18). 242 Holm, Kerstin: Im Sankt Petersburg der Gangster, in: FAZ, 10.07.2003, S. 36. 243 S. z. B. Staadt, Jochen: Allgegenwärtige Kontrolle, in: FAZ, 10.07.2009, S. 4. 244 Schell, Manfred/Kalinka, Werner: Stasi und kein Ende. Die Personen und Fakten, Frankfurt am Main 1991, S. 362. 240 241
96
Entwicklungsstränge
organisationen. In lyrischer Form wurde zum Beispiel vom weiterhin „atmenden Drachen“ gesprochen.245 In anderen Berichten hieß es: „Zirkel ehemaliger Stasi-Offiziere sind […] offenbar dabei, sich in Geheimbünden zu organisieren […] Sie könnten versuchen, sich ihren Lebensunterhalt mit ‚Mafiaähnlich organisierter Kriminalität‘ zu ‚verdienen‘.“246
Befürchtungen hinsichtlich klandestin geplanter Aktionen aus einem Stasi-Untergrund heraus bewahrheiteten sich allerdings nicht, jedoch waren folgerichtig zahlreiche ehemalige Mitglieder der DDR-Geheimdienste in der Privatwirtschaft angekommen oder versuchten dort mit ihrer Expertise Fuß zu fassen. Vermutet oder unterstellt wurden Verbindungen zwischen der Tätigkeit ehemaliger Geheimdienstler und Wirtschaftsfunktionäre der DDR, wobei auch die Suche nach dem „verschwundenen“ Vermögen der DDR antreibende Kraft dieser Spekulationen war.247 Von Zeit zu Zeit tauchen zu diesem Bereich einige Hinweise auf Aktivitäten ehemaliger Stasi-Mitarbeiter auf, denen jedoch mit Vorsicht begegnet werden muss, da die entsprechende Berichterstattung für eine gründliche Analyse nicht immer vollständig nachvollziehbar erscheint. So geht es in einem Fall um die angeblich im Auftrag eines russischen Geheimdiensts beschafften Informationen zu einem russischen Überläufer. Die entsprechenden Daten, die eine genaue Lokalisierung dieser Person möglich machen würden, sollen von einem ehemaligen Stasi-Offizier beschafft worden sein, der mittlerweile als Privatdetektiv tätig sei.248 In einem weiteren Bericht heißt es, der „ehemalige Stasi-Offizier Jochen T., 55, aus Berlin, der angeblich enge Kontakte zum russischen Geheimdienst FSB unterhält und als Detektiv arbeitet“
solle jene Informationen für den FSB beschafft haben.249 Interessant in diesem Zusammenhang ist eine Feststellung des Bundesamts für Verfassungsschutz aus der Vergangenheit, nach der gegnerische Geheimdienste ortsansässige Detekteien und Auskunfteien beauftragen, um quasi unter einer Legende an Informationen zu gelangen. Die dortige Aussage trifft auch auf die aktuelle und hier untersuchte Situation zu:
245 Worst, Anne: Das Ende eines Geheimdienstes. Oder: Wie lebendig ist die Stasi ?, Berlin 1991, S. 211. 246 Geheimbünde. Verfemte Gruppen, in: Criminal Digest, 14. Jahrgang, Nov./Dez., 6/90, S. 35 f. 247 S. z. B. Koch, Peter-Ferdinand: Das Schalck-Imperium lebt, München 1992. 248 Förster, Andreas: Stasi-Offizier späht früheren BND-Spion aus, in: Berliner Zeitung, 09.09.2005. 249 Hufelschulte, Josef: Putin jagt Agenten, in: Focus, Nr. 36, 2005.
Kollaps des Ostblocks
97
„Viele Privatdetektive sind ehemalige Angehörige von Sicherheitsbehörden […], die noch oft Zugänge zu ihren früheren Dienststellen haben, die sich ein gegnerischer Nachrichtendienst erst mühsam erschließen müsste.“250
In einem späteren Bericht – nach dem Ende der DDR – wird dann auch folgerichtig die Vermutung geäußert, dass sich entsprechende, eventuell geheimdienstlich orientierte „Seilschaften“ bilden, die ein „Risikopotenzial für die innere Sicherheit“ darstellen könnten.251 Allerdings muss auch hier festgehalten werden, dass die Tätigkeiten in der Privatwirtschaft sich häufig nicht über den profanen Wachdienst, Personenschutz oder die Tätigkeit einer durchschnittlichen Detektei hinausbewegten. Nur wenige Fälle sind überhaupt bekannt geworden, in denen von höher qualifizierten Positionen die Rede sein kann, wobei diese sich hauptsächlich in Wirtschaftsbereichen außerhalb von Sicherheitsfragen bewegen. Die Situation der ehemaligen DDR-Geheimdienstler stellt insofern einen Sonderfall dar, dass ihr ursprünglicher Arbeitgeber als Organisationsform völlig aufgelöst wurde, während in den anderen ehemaligen Ostblockstaaten Nachfolgestrukturen entstanden, die einen Teil des Personals aus den alten Beständen rekrutierten. Mitarbeitern ostdeutscher Geheimdienste war dieser Weg versperrt und nur ein sehr geringer Teil arbeitete erneut bei staatlichen Diensten – in Deutschland oder im Ausland. Umgangssprachlich, aber treffend formuliert kann diese Situation folgendermaßen dargestellt werden: „…Former Stasi members, finding themselves in the unemployment line, have run ads in German newspapers to the effect of, ‚Under surveillance ? Phones tapped ? Hire us, we can find the bugs for you, after all we put them there in the first place.‘“252
Insgesamt sind es nur sehr wenige Fälle, in denen ehemalige Geheimdienstler aus der DDR genannt werden und die an die Öffentlichkeit dringen. Falls jedoch große Firmen in derartige Aktivitäten verwickelt sind, ergeben sich Möglichkeiten, Einblicke in das relativ kleine und unauffällige Netzwerk der entsprechenden Fachleute zu werfen – wie zum Beispiel beim Telekomskandal im Jahr 2008 sowie weiteren ähnlichen Ereignissen dieser Art, als die entsprechenden direkt oder indirekt in Auftrag gegebenen Operationen bekannt geworden waren. Die in diesem Zusammenhang in der Presse genannte Berliner Firma steht dabei exemplarisch 250 Bundesamt für Verfassungsschutz: Nachrichtendienstliche Nutzung von Detekteien und Auskunfteien, Kap. 3., in: Jahresbericht 1983, Bonn 1984, S. 189 f. 251 Dass., in: Jahresbericht 1990, Bonn 1990, S. 177. 252 Lapin, Lee, a. a. O., S. 178.
98
Entwicklungsstränge
für eine unbekannte Zahl ähnlicher Firmen und Büros. Dabei muss allerdings das fortgeschrittene Alter der ehemaligen Nachrichtendienstler berücksichtigt werden, wobei heutige Schätzungen von etwa 60.000 Personen unter 65 Jahren ausgehen.253 Der Geschäftsführer der britischen Control Risks Group (CRG) in Deutschland geht davon aus, dass in Deutschland die Szene privater Sicherheitsfirmen von ehemaligen westlichen Geheimdienstlern und Polizeibeamten dominiert wird und damit keineswegs von einer „Unterwanderung“ durch „DDR-Spione“ die Rede sein kann.254 Interessant ist in diesem Zusammenhang – auch für staatliche Geheimdienste – die Kooperation von hiesigen PIS mit zum Beispiel russischen Firmen, die einen Ex-KGB-Hintergrund haben. Behauptungen, dass solche PIS mit „Verbindungen zu einem dichten Agentennetz in nahezu jedes freie Land der Welt“ werben, mögen übertrieben sein, deuten aber auf internationale Kooperationen hin, die vor einiger Zeit undenkbar gewesen wären.255 Zwischenfazit: Die ehemaligen Mitarbeiter staatlicher Geheimdienste des Ostblocks besitzen oft jahrzehntelange Erfahrung in offensiven Techniken. Sie verfügen häufig über entweder ein weltweites oder aber ein sehr spezifisches, regionales oder themenbezogenes Netzwerk an Kontakten, Informations- und Politikzugängen. Ferner bestehen oft intensive Kontakte in die heutigen Geheimdienststrukturen der ehemaligen Ostblockstaaten. Unter anderem ökonomische Belange haben dazu geführt, dass bei einer nicht messbaren Zahl ehemaliger Mitarbeiter staatlicher Geheimdienste Kontakte zu und Kooperationen mit der OK bestehen. Aufgrund der Energieressourcen einiger ehemaliger Ostblockstaaten haben diese an politischem und wirtschaftlichem Gewicht gewonnen, womit auch eine Aufwertung der im Auftrag dieser Wirtschaft tätigen privaten Geheimdienste stattfindet. Fallbeispiel Litvinenko Bis zum heutigen Tag sind die Hintergründe des Todes von Alexander Litvinenko nicht geklärt worden, was zu zahlreichen Mutmassungen und Verschwörungs253 Meiritz, Annett: Stasi-Recycling. Der lautlose Transfer der DDR-Spione, www.spiegel.de (19.03.2009). 254 Hans Jürgen Stephan, Geschäftsführer von Control Risks in Berlin, in einer E-Mail vom 18.03.2009 an den Autor. 255 Hier ist die Firma Axom gemeint, die u. a. mit MIG (Russland) und DRUM Resources Limited (GB) kooperiert http://axom.eu/de/axom-standorte/international/schweiz/basel/detektive-reinachbasel.html (05.06.2010).
Kollaps des Ostblocks
99
theorien geführt hat. An dieser Stelle soll eine Übersicht der wenigen zuverlässigen Fakten gegeben werden, wobei weiterführende Mutmaßungen unterbleiben müssen. Der Fall wird hier deshalb aufgeführt, weil er exemplarisch für die Grauzone von ehemaligen KGB- beziehungsweise heutigen FSB-Mitarbeitern, Oligarchen, Kriminellen, Journalisten und Informationshändlern sowie PIS steht. Es geht also ausschliesslich um dieses Netzwerk als Beispiel für den Werdegang zahlreicher ehemaliger Geheimdienstler und nicht um neue Theorien zum Tod von Litvinenko. Erklärungsversuche oder Interpretationen sollen hier nicht durchgeführt werden. Festzuhalten bleibt an dieser Stelle lediglich, dass eine allzu intensive Beschäftigung mit dem Thema sowie eine eindeutige Positionierung mitunter gefährlich sein kann.256 Ebenfalls unklar ist die Interessenslage einzelner westlicher Politiker und der mit ihnen in einen Zusammenhang zu bringenden Berater und Organisationen. Ein bestimmter Personenkreis kann möglicherweise ein besonderes Interesse an einer einseitigen Aufarbeitung des Todes von Litvinenko haben, wobei auch diese durchaus berechtigten Spekulationen hier nicht weiter vertieft werden sollen.257 Am 23. November 2006 starb Litvinenko an einer Überdosis radioaktiver Strahlung. Bis heute ist unklar, wer ihm wie die entsprechende Dosis verabreicht hat, die Untersuchungen dazu können nicht als abgeschlossen bezeichnet werden. Litvinenko war in zahlreiche, zum Teil unklare Aktivitäten verwickelt, die von journalistischer Recherche über politischen Aktivismus bis hin zu klar profitorientierter Tätigkeit reichten – wenn möglich auf der Basis einer deutlichen Kritik an den russischen Verhältnissen unter Putin, speziell bezogen auf das Wirken der russischen Geheimdienste und dem russischen Militäreinsatz in Tschetschenien.258 Daraus hervorgehend bieten sich verschiedene potenzielle Gegner oder gar Feinde Litvinenkos an, die in der Vergangenheit auch mit Morden in Zusammenhang gebracht worden sind. Die beinahe unübersehbare Zahl an Möglichkeiten, Eventualitäten und Schnittmengen erschweren eine nüchterne Analyse durch Externe. Offensichtlicher sind jedoch die zahlreichen Querverbindungen der involvierten Personen, die Mitglieder des Netzwerks von Litvinenko oder seines Umfelds sind oder waren. Dieses Netzwerk umfasst das frühere und aktuellere So wurde z. B. im März 2007 der amerikanische Geheimdienstexperte Paul Joyal in den USA angeschossen, nachdem er vier Tage zuvor in der Sendung „Dateline NBC“ eine Verwicklung der russischen Regierung mit dem Tode Litvinenkos geschildert hatte. 257 Hier sei z. B. verwiesen auf die Rolle der PR-Agentur Chime Communications und ihren Chef Tim Bell, der in den 90er Jahren für Boris Jelzin gearbeitet hatte. In London kam es später zu Kontakten zwischen Bell und weiteren Akteuren wie Beresowski oder Goldfarb. S. z. B. Elsässer, Jürgen: Public Death Relations, in: junge Welt, 21.12.2006, S. 3. Zu Chime Communications und Bell s. a. http:// spinwatch.org. 258 S. z. B. Litwinenko, Alexander/Felshtinsky, Yuri: Eiszeit im Kreml. Das Komplott der russischen Geheimdienste, Hamburg 2007. 256
100
Entwicklungsstränge
Arbeitsumfeld Litvinenkos, Gegner, Freunde und Bezugspersonen, deren Beweggründe unklar bleiben. In erster Linie – und das betrifft das Thema des vorliegenden Texts – aber wird deutlich, wie auffällig und offensichtlich der fließende Übergang zwischen staatlichen und privaten Geheimdiensten sowie der Wechsel aus ersterer in zweitere Struktur ist. Im Umfeld Litvinenkos tauchen PIS auf, die weiterhin aktiv sind. Dazu gehören auch Strukturen, die mit russischen Oligarchen verbunden sind oder waren. Ferner wird deutlich, dass trotz aller nach außen getragenen Empörung über die Ermordung Litvinenkos bei einigen in der Grafik genannten Akteuren ein gewisser Geschäftssinn vor der Kooperation mit den Verantwortlichen nicht halt macht: Alex Goldfarb ist zwar bekannt geworden durch seinen Einsatz für die Belange der Litvinenko Justice Foundation, arbeitet aber offenbar auch für Alexander Lukaschenko, den Machthaber jenes Landes, welches die US-Regierung als letzte Diktatur Europas bezeichnet hatte, nämlich Weißrussland.259 Und auch Chodorkowski, der seit langer Zeit in Russland inhaftiert ist, verfügt weiterhin über sowohl großen Einfluss als auch umfangreiche finanzielle Mittel, die es ihm ermöglichen, im Ausland zahlreiche Anwälte und Kanzleien zu beschäftigen.260 Die folgende Grafik skizziert das Netzwerk, innerhalb dessen sich der Fall Litvinenko abgespielt hat. Die im Anhang befindlichen Kurzbiografien beziehen sich inhaltlich ausschließlich auf Gesichtspunkte, die einen besseren Eindruck dieses Netzwerks verschaffen und Einblick gewähren in die unübersichtliche, eng miteinander verwobene Kooperation international agierender und von geheimdienstlicher Expertise profitierender Sicherheitsfirmen. Die untereinander in Zusammenhang stehenden Akteure – staatliche und private Geheimdienste sowie Teile der zumeist russischen OK und diverse Einzelakteure aus den genannten Milieus – stellen ein komplexes Beziehungsgeflecht dar, dessen Verbindungen und Knotenpunkte sich oft nur schwer durchdringen lassen.261
Minsk’s Discreet Man on Capitol Hill, in: IOL, No 594, 21 May–3 June 2009, S. 5. Mauer des Schweigens, in: Der Spiegel, 23/2009, S. 81. 261 Das komplette Netzwerk ist als Grafik auf der Website des Autors zu finden: http://stephan.blancke.de. Sie basiert auf Informationen diverser Newsletter wie Intelligence Online, http://intellibriefs. blogspot.com/ oder Fringe Intelligence sowie eigenen Recherchen. Die dort genannten Personen und Firmen werden im Anhang näher beschrieben. 259
260
Kollaps des Ostblocks Abbildung 2
101
Das Netzwerk um Litvinenko
Die Akteure bewegen sich in einem Netzwerk von Firmen und Institutionen, das über beste Kontakte in die ehemals sowjetischen und heute russischen Geheimdienstkreise verfügt. Unterstellt werden – und davon haben sich einige Vermutungen als zutreffend erwiesen – Schnittstellen zur OK. Diese Verbindungen, welche Fahndungen und Bekämpfungsmaßnahmen erheblich erschweren, verschaffen kriminellen Organisationen einen bedeutsamen Informationsvorsprung. Zusätzlich werden sie damit in die Lage versetzt, ihre illegalen oder halblegalen Geschäfte informationstechnisch abzusichern und praktische Erfahrungen der staatlichen und privaten Geheimdienste in ihre Tätigkeiten einfließen zu lassen. Das betrifft insbesondere den Bereich der Finanztransaktionen und ihrer Verschleierung. Dazu kommen Einsatzmöglichkeiten professioneller Abhör- und Verschlüsselungstechnik sowie das Screening einzelner Personen und der Aufbau von Tarnfirmen oder Pseudoinstitutionen. Die hier aufgeführten Firmen können nicht pauschal bewertet werden, jedoch sind fragmentarische oder deutliche Affinitäten nicht zu übersehen. Ihre Aufzählung ist – wie immer neue Erkenntnisse zeigen – keinesfalls als abschließend zu betrachten. Vielmehr lassen sich weitere Mitglieder dieses Netzwerks identifizieren, deren Rolle möglicherweise unter- oder überschätzt wird. Dazu kommen involvierte Parallelnetzwerke, deren Existenz auf die Interessen ausländischer Strukturen zurückzuführen sind. Beispielsweise kann hier das Institut für Wirtschaftsrecherchen (IWR) genannt werden, welches im Rahmen juristischer Auseinandersetzungen zwischen den Gründern des IWR und dem BND bekannt wurde. Unter anderem forschte das IWR, gegründet von André Strebel und Ernest Backes und finanziert vom BND, nach Wirtschaftsunterlagen, zu denen die Gründer aufgrund ihrer Tätigkeiten im
102
Entwicklungsstränge
Finanzsektor besondere Zugänge besaßen. Im Rahmen ihrer Recherchen stießen sie auf Unterlagen, die Yukos betrafen sowie angeblich einzelne der oben genannten Personen der Geldwäsche überführten. Bis zum heutigen Tage tauchen weiterhin unbekannte Details auf, werden die Namen der hier erwähnten Personen unter neuen Gesichtspunkten zitiert, Gerichtsverfahren neu eröffnet oder fortgesetzt und so weiter. Weiterhin unklar bleibt das juristische Procedere um Chodorkovski, dessen Fall von der russischen Justiz weiter verhandelt wird. Auch die Rolle des ehemaligen KGB-Offiziers Lebedev, einem in London lebenden russischen Milliardär und Kritiker Putins, ist weiter unklar. Im Zuge des Zusammenbruchs der Sowjetunion entstand ein verwirrendes Geflecht von ehemaligen Geheimdienstmitarbeitern, reformierten Geheimdiensten, Oligarchen, Kriminellen, Politikern, Sicherheitsfirmen und anderen, so dass ein Kontakt innerhalb dieser Kreise bei sehr vielen Vorfällen zu erkennen ist – sei es ein Kontakt persönlicher Natur, sei es über die Aktivitäten einer unerwünschten Partei oder einer kritischen Zeitung. In diesem Milieu muss der Tod Litvinenkos angesiedelt werden. Die bisherigen Vorkommnisse um Litvinenko und die beteiligten Akteure sind stellvertretend für die Untersuchung von PIS und ihren Aktivitäten zu sehen: Eine zum Teil vage Quellenlage nicht nur bei private, sondern auch state intelligence sowie das Desinteresse verschiedener, beteiligter Akteure, zu einer Aufklärung beizutragen. Der beschriebene Fall stellt ein Extrembeispiel dar, sowohl im Aufbau, als auch im Verlauf. Der überwiegende Teil der PIS bemüht sich offenkundig um Diskretion oder Abschottung, jedoch handelt es sich nach allen bisher gewonnenen Erkenntnissen um durchschnittliche öffentliche oder private Kunden, welche die Dienste von PIS in Anspruch nehmen. Eine derartige Durchmischung mit kriminellen, politischen und zumindest als suspekt zu bezeichnenden Akteuren findet sich selten. Ebenso selten ist die massive Überschneidung staatlicher Interessen – hier unter anderem die Reputation der russischen und britischen Regierung – und privaten Interessenlagen. 3.2
Liberalisierung/Outsourcing
Die Liberalisierung wirtschaftlicher Aktivitäten hatte in Teilbereichen bereits vor der beginnenden sogenannten Globalisierung in den 90er Jahren eingesetzt. Während sich bereits zu Beginn des 20. Jahrhundert eine internationale Verflechtung von Handel und Produktion abzeichnete, entwickelte sich in den 70er Jahren eine tiefgreifende Deregulierung und Liberalisierung der Finanzmärkte, was einen enormen Machtzuwachs transnationaler Konzerne bedeutete. Im Lauf dieser Entwicklung kam es zu einer Verschärfung des Wettbewerbs, zusammen mit einer Ausweitung der Finanzmärkte. Die grundsätzliche Instabilität dieser Märkte ver-
Liberalisierung/Outsourcing
103
schärfte die bestehenden Konkurrenzverhältnisse, mit denen sich letztendlich die Nationalstaaten ebenfalls konfrontiert sahen. Die Kosten staatlicher Leistungen kamen zunehmend in Kritik, oft aus rein politischen oder ähnlichen Gründen. Mit der Privatisierung bestimmter Bereiche versuchte und versucht der Nationalstaat, sich dieser vermeintlichen Kosten zu entledigen – obwohl bereits heute in zivilen Bereichen, welche die Grundversorgung betreffen, Tendenzen zu erkennen sind, aufgrund negativer Erfahrungen diesen Schritt zumindest teilweise rückgängig zu machen.262 Gerade im militärischen Bereich hat sich gezeigt, dass es in Krisen beziehungsweise bewaffneten Konflikten zu Situationen kommen kann, in denen private Akteure sich als unberechenbar oder unzuverlässig erwiesen haben: „Wer im militärischen Bereich Personal und Dienstleistungen privatisiert, läuft immer Gefahr, in die Abhängigkeit der von ihm beauftragten Firma zu geraten… Bei der Privatisierung im militärischen Bereich besteht heute das Problem, dass die gesamte militärische Maschinerie binnen kurzer Zeit zusammenbrechen könnte, wenn eines der privatisierten Elemente […] ausfällt… In der ganzen Privatisierungseuphorie ist diese Gefahr nicht beachtet worden.“263
Ein anderer Aspekt ist der Wandel im Bereich der Dienstleistungen. Die von PIS erbrachte Dienstleistung besteht losgelöst von Nationalstaaten und der traditionellen Standortgebundenheit einzelner Produktionsketten. Die erstellten Informationen, Analysen und Recherchen haben durch ein internationalisiertes Finanzwesen erheblich an Bedeutung gewonnen, denn die globalen Anforderungen und Bedürfnisse für die involvierten Unternehmen sind gestiegen: Internationale Finanzdienstleistungen unter Zeitdruck erfordern zeitnahe und zuverlässige Informationen. Dieser Anspruch war früher natürlich auch gegeben, aber Internationalität, Virtualität und Schnelligkeit der Finanztransaktionen hat erheblich zugenommen. Diese Transaktionen waren durch starre und hierarchisch ausgerichtete Organisationen nicht zu erbringen, so dass beim Übergang von klassischen zu modernen Formen der Übergang „from Industrial to Super-Industrial“ gesehen wurde:
Die aktuell zu beobachtende Reduzierung bzw. Rücknahme seiner Privatisierungsmaßnahmen durch den Staat bezieht sich in erster Linie auf gescheiterte Projekte im öffentlichen Verkehr und der Energieversorgung. Die Bereiche des Militärs und der Geheimdienste sind davon bisher ausgenommen. Bei beiden Bereichen erscheint eine radikale Eindämmung schwer zu realisieren, da private Akteure in diesen Bereichen auch ohne staatliche Ressourcen existieren können. Ferner hat sich in der Geschichte gezeigt, dass der Staat grundsätzlich nicht auf die Dienste dieser Branchen verzichten möchte. 263 Singer, Peter W., a. a. O., S. 260 ff. 262
104
Entwicklungsstränge „The Super-Industrial corporate form is more likely to consist of a slender, semipermanent „framework“ from which a variety of small, temporary „modules“ are suspended.“264
Im Rahmen des früheren Import-Export-Handels waren Dienstleistungen wie zum Beispiel im Bereich von Versicherungen sehr stark auf den reinen Warenhandel beschränkt. Seit Mitte der 80er Jahre sind jedoch drei Entwicklungen zu beobachten, die den Nährboden für die Tätigkeit von PIS entscheidend verändert haben: Zum ersten handelt es sich um eine Deregulierungspolitik, die unter anderem das Ziel hatte und hat, den staatlichen Sektor zu entlasten und durch Konkurrenz einen Innovationsschub zu bewirken. Diese Schritte zielen auf eine Liberalisierung des Marktes ab. Im Bereich intelligence wird diese Liberalisierung in erster Linie im technischen Bereich als Vorteil gesehen, das heißt innovative Überwachungs- oder Verschlüsselungstechnologien werden besonders in den USA von externen Firmen entwickelt. Bei operativen Belangen wird – in Deutschland ohnehin – eine gewisse Zurückhaltung gepflegt, jedoch erodiert auch dieser originär staatliche Bereich. Insbesondere bei öffentlich gemachten Vorfällen, die zu innen- und außenpolitischen Problemen führen, erscheint es opportun, einzelne Vereinbarungen mit private contractors aufzuheben. Die in der Vergangenheit bekannt gewordenen Rechtsbrüche bei Verhören, unter anderem durchgeführt von privaten US-Firmen aus dem Intelligence-Bereich, haben gezeigt, dass eine derartige Privatisierungspolitik für die staatlichen Geheimdienste erhebliche, negative Auswirkungen auf die Reputation haben kann. Inwieweit sich hier die Gegner privater Verhörspezialisten gegen Interessen der Regierung durchsetzen können, sei dahingestellt.265 Zum zweiten handelt es sich um die ebenfalls in den 80er Jahren qualitativ und quantitativ überdurchschnittlich entwickelnde Mikroelektronik, einhergehend mit kontinuierlich verbesserten Möglichkeiten der Datenspeicherung, Kommunikation und technischen Vernetzung aller weltweiten Finanzplätze sowie einer beliebigen Fragmentierung und Refragmentierung aller Dienstleistungen, die über technische Kommunikationskanäle erbracht werden. Der Einfluss dieser Techniken auf die Informationsverwaltung aller staatlichen und privaten Geheimdienste liegt auf der Hand. Der Vorteil der ortsungebundenen Arbeitsteilung in diesem Bereich betrifft Finanz- und Sicherheitsdienstleister gleichermaßen.
Toffler, Alvin: The Adaptive Corporation, New York 1985, S. 119. Hess, Pamela: Senate Panel Bans Private Contractors in CIA Interrogations, http://apnews.com (05.05.2008). 264 265
Liberalisierung/Outsourcing
105
Zum dritten handelt es sich um ein Phänomen, dessen Bedeutung für private Geheimdienste sich nur indirekt erschließt: Gemeint ist die sich in den 80er Jahren entwickelnde Diskrepanz in den Handelsbilanzen der am Welthandel beteiligten Länder und ihrer global agierenden Industrien.266 Verkürzt formuliert: Es kam zu großen Kapitalakkumulationen, für die Anlagemöglichkeiten gesucht werden mussten – eine Aufgabe, die nicht selten von speziellen economic intelligence units übernommen wurde. Dazu kommen Akteure, die im Rahmen großer finanzieller Diskrepanzen die Abzweigung größerer Geldmengen sowie ihre Spurenverwischung betreiben. Hier setzen hoch spezialisierte Private-intelligenceStrukturen an, die a) Anlagemöglichkeiten, b) Anlagen von Konkurrenten (auch Staatsfonds) und c) Anlagen mit dem Ziel der Beschlagnahmung und Eintreibung suchen – wie zum Beispiel die Privatfirma Commercial Intelligence (CI), die unter anderem auch für die deutsche staatliche Kreditanstalt für Wiederaufbau (KfW) als Informationsbeschaffer und Inkassounternehmen auftritt.267 Die Zunahme privater Sicherheitsdienstleister nach Beendigung des Kalten Kriegs, insbesondere in ausgewählten Regionen der Welt, lässt sich empirisch belegen. Nach dem Zusammenbruch des Ostblocks konnten diese Strukturen in ehemals staatliche Hoheitsgebiete vorstoßen und jenen Akteuren „Sicherheit“ bieten, die bereit waren, entsprechende Gegenleistungen zu bieten. Im wissenschaftlichen Diskurs ist dieses Phänomen zum Beispiel unter den Begriffen „Neue Kriege“ und „Gewaltmärkte“ bereits seit längerer Zeit Forschungsgegenstand.268 Es liegt nahe, dass sich auch PIS als eine Form von „Sicherheitsdienstleister“ in dieser Phase unter anderem als ein Resultat umfassender Liberalisierungsmaßnahmen in Wirtschaft und Verwaltung etablieren konnten. Was für den militärischen Bereich gilt, lässt sich auch für den geheimdienstlichen konstatieren: PIS stellen eine Entwicklung dar, „die parallel zu den Entwicklungen in der modernen Unternehmenswelt verläuft […] Sie sind privaten Wirtschaftsunternehmen nachempfunden.“269
Die Ursachen hierzu sollen nicht weiter vertieft werden. Begründet wird diese Diskrepanz nach allgemeiner Ansicht mit dem Ende des Bretton Woods System 1971/1973 sowie mit dem New Yorker Plaza-Abkommen 1985. 267 S. u. a. Balzli, Beat: Aggressive Advokaten, in: Der Spiegel, 18/2008, S. 92 f. 268 S. z. B. Shultz, George: Low-Intensity Warfare: The Challenge of Ambiguity, Vortrag vom 05.01.1986 in Washington, in: Militärpolitik Dokumentation. Kontrollierte Intervention. Destabilisierung, unerklärte Kriege und Militärkriege gegen die Dritte Welt, Heft 63/64, Frankfurt am Main, 12. Jahrgang 1988. Holsti, K. J.: The State, War, and the State of War, Cambridge 1996. Daase, Christopher: Kleine Kriege – Große Wirkung, Baden-Baden 1999. Jean, Francois/Rufin, Jean-Christophe (Hrsg.): Ökonomie der Bürgerkriege, Hamburg 1999. Kaldor, Mary: Neue und alte Kriege, Frankfurt am Main 2000. 269 Singer, Peter W., a. a. O., S. 84 ff. 266
106
Entwicklungsstränge
Die Thematisierung in der Öffentlichkeit ist – wenn überhaupt – weitgehend am Rand anderer Untersuchungen oder Berichte feststellbar. Selbst im Rahmen der Berichterstattung über die Rechtsverstöße internationaler Militärdienstleister zum Beispiel im Irak wird stets der militärische Bereich angesprochen. In einer themenverwandten Berichterstattung an das Europäische Parlament zu ECHOLON werden dem Thema immerhin einige wenige Zeilen gewidmet: „The number of firms specialising in espionage is on the increase. Former members of the intelligence services sometimes work in these firms. Frequently the firms concerned also operate as security consultants and as detective agencies employed to obtain information. In general, the methods used are legal but there are also firms which employ illegal means.“270
Die anfänglichen Untersuchungen zur allgemeinen Entwicklung privater Sicherheitsstrukturen gingen von Rahmenbedingungen aus, die heute so nicht mehr gegeben sind, die aber in einer bestimmten Phase der Globalisierung, nämlich vor den Anschlägen in New York im September 2001, Bestand hatten. Weitgehend andere Risiken für die Privatwirtschaft erschienen relevant, wobei der heutige Terrorismus keine Bedeutung hatte. In früheren Prognose wurden für private Sicherheitsstrukturen weniger Intelligence-Strukturen gesehen oder als Notwendigkeit betrachtet, sondern weiterhin Wirtschaftskriminalität und ihre Aufklärung beziehungsweise der Schutz von Wirtschaftsstrukturen vor Sachschaden, Vandalismus und extremistischen Gewalttaten hervorgehoben. Im Jahre 1990 hieß das: „Counterterrorism probably represents a fairly small portion of security revenues and expenditures – perhaps 2 % – and it is likely that it will remain so for the next decade.“271
Elf Jahre später traf diese Prognose sicher nicht mehr zu. Mit dem Begriff des Outsourcing wurde ein Instrument aus dem Standardrepertoire betriebswirtschaftlicher Kostenkontrolle implementiert – im staatlichen und insbesondere sicherheitspolitischen Sektor ein noch vor wenigen Jahren Schmid, Gerhard: Report on the Existence of a Global System for the Interception of Private and Commercial Communications (ECHELON interception system) (2001/2098 (INI)), 11.07.2001, S. 100. Bei ECHELON handelt es sich nach den bisher vorliegenden Infomationen um ein Netz von Satelliten, Abhörstationen usw., mit dem einige Staaten unter Leitung der NSA die globalen Kommunikationskanäle abhören und auf bestimmte Stichwörter kontrollieren. Dieses System wurde ab den frühen 1960er Jahren entwickelt. S. a. http://en.wikipedia. org/wiki/Echelon_(signals_intelligence) (21.05.2010). 271 Cunningham, William C./Strauchs, John J./Van Meter, Clifford W.: Private security trends 1970– 2000. The Hallcrest Report II, Boston 1990, S. 97. 270
Liberalisierung/Outsourcing
107
unvorstellbarer Schritt. Regierungen versprechen sich davon eine Einschränkung ihrer Ausgaben im Sicherheitssektor. Durch die Übertragung einzelner Aufgaben an Private glaubt man, diese Leistungen künftig für geringere Kosten zu erhalten. In einzelnen Fällen wie zum Beispiel der Entwicklung von Software geht man davon aus, dass Private diese Leistung qualitativ besser erbringen können. Auch bei anderen Fragen traut man Privaten mehr Effizienz und Wirtschaftlichkeit zu: Sei es die Behandlung einzelner technischer Probleme, die Übersetzung seltener Sprachen oder die Optimierung der eigenen Finanzpolitik. Dass dabei ein gewisser Druck seitens der Sicherheitsindustrie und ihrer Vertreter und Lobbyisten in Politik und Gesellschaft besteht, zeigt sich immer wieder bei ausgewählten Projekten, sowohl in Deutschland als auch im Ausland. Private Anbieter werden häufig unverhohlen als die besseren Produzenten von Sicherheit beworben: „The National Security Agency – the most secretive U. S. intelligence organization – is falling behind in its use of technology and should contract with cutting-edge private companies to ensure the nation’s security, lawmakers said.“272
Ursprünglich war die Beauftragung oder die Schaffung externer, privater Geheimdienststrukturen eher die Ausnahme, oder aber es fanden außergewöhnliche Ereignisse statt, die einen solchen Schritt zur Folge hatten, das heißt konkret: ExGeheimdienstler sahen sich gezwungen, eine neue Arbeit zu suchen. Beispielsweise kam es aus politischen Gründen immer wieder zu größeren Entlassungswellen bei der CIA, woraufhin dieser Personenkreis eine andere Verwendung finden musste: Bereits vor den großen Entlassungswellen bei der CIA gab es in den USA in den 60er Jahren etwa 100 private Sicherheitsfirmen, deren Zahl sich zehn Jahre später fast exponenziell vervielfacht hatte.273 In diesen Fällen sprach man noch nicht von Globalisierung oder Kosteneindämmung. PIS bestanden entweder aus Personen, die den Staatsdienst verlassen hatten und auf der Suche nach neuen Geldquellen waren, oder aber aus jenem Personenkreis, der sich aus politischen, in erster Linie rechtskonservativen Gründen heraus engagieren wollte. Für die jeweiligen Regierungen oder Regierungsmitglieder stellten diese Firmen ein ideales Rekrutierungspotenzial dar, welches für innenpolitische Zwecke oder außenpolitische covert operations eingesetzt werden konnte.274 Dixon, Kim: Private Help Urged for Big Spy Agency, Bloomberg News, May 22, 2000. Greene, Richard M. (Hrsg.): Business Intelligence and Espionage, Illinois 1966, S. 12. 274 In diesem Dunstkreis tummelten sich neben Ex-Geheimdienstlern auch Kriminelle aus Mafiakreisen. Nachdem in den 60er Jahren zahlreiche dieser „special activities“ fehlschlugen, schwand auch der offizielle politische Rückhalt und den Geheimdiensten wurden der Partnerwahl für solche Aktivitäten zumindest nach außen hin strengere Regeln auferlegt. S. a. Godson, Roy: Dirty Tricks or Trump Cards. U. S. Covert Action and Counterintelligence, Washington 1995. Zu einzelnen Personen 272 273
108
Entwicklungsstränge
Outsourcing wurde erst dann für den sicherheitspolitischen Bereich interessant, als man im Rahmen der Globalisierung zu einem erweiterten Sicherheitsbegriff kam, der die ursprüngliche Vorstellung von Globalisierung ablöste: Es wurden zwar Entwicklungen auf internationaler Ebene erkannt, diese glaubte man in erster Linie im sozialen und wirtschaftlichen Bereich zu finden. Erst mit der Penetrierung alter Sicherheitsvorstellungen auf allen Ebenen – technisch wie personell und organisatorisch – kam es zu der Überlegung, auch hier eine begrenzte Liberalisierung zu ermöglichen. In einzelnen sicherheitsrelevanten Bereichen sind die Geheimdienste bis heute auf externes Wissen angewiesen. Dazu gehören Probleme der Proliferation, Kryptografie und andere.275 Dass damit staatliche Bereiche in ihrer Souveränität erodiert wurden, wird zumindest in Teilbereichen der Politik kritisiert.276 Die eigentliche Idee des Outsourcing, so wie es heute verstanden wird, bezog sich zunächst auf die öffentliche Sicherheit, also zum Beispiel Polizei und ähnliche Ordnungskräfte. In den Folgejahren kam es zu immer kostenträchtigeren Militäreinsätzen im Ausland, die zudem mit dem innenpolitisch schwierig zu rechtfertigenden Tod der eigenen Soldaten einher gingen. Insofern bot sich eine Übertragung bestimmter Aufgaben, bis hin zu risikobehafteten militärischen oder quasi-militärischen Einsätzen, an Private an. Auch in hochsensiblen Bereichen wie der Entwicklung von Nuklearwaffen dachte man an ein Outsourcing in Form von Privatfirmen, die neben ihren eigentlichen nationalstaatlichen Forschungen auch Wissenschaftler aus dem ehemaligen Ostblock beschäftigen oder aber einbinden und kontrollieren sollten.277 Für die Privatwirtschaft existieren Internetportale, über die ehemalige oder Noch-Militärs beworben werden. Deren Vorteil für einschlägige Firmen und ihre Einsätze sind ganz klar umschrieben, wie zum Beispiel in einem US-Portal: „Our readers enter the civilian workforce with unparalleled management skills and technical training. They are proven leaders who understand the value of team-
S. Minnick, Wendell L.: Spies and Provocateurs. A Worldwide Encyclopedia of Persons Conducting Espionage and Covert Action, 1946–1991, North Carolina 1992. Zu Personen und Operationen aus der Zeit des Zweiten Weltkriegs s. u. a. Kross, Peter: The Encyclopedia of World War II Spies, Fort Lee 2001, oder West, Nigel: Historical Dictionary of World War II Intelligence, Lanham/Maryland 2008. 275 S. z. B. Fiorill, Joe: United States Should Look to Outside Agencies for WMD Analysis, Says Intelligence Leader, www.nti.org (15.06.2005). 276 Kirshner, Jonathan: Globalization and National Security, in: Kirshner, Jonathan Hrsg.), Globalization and National Security, New York 2006, S. 2. 277 S. z. B. Bunn, Matthew/Wier, Anthony/Holdren, John P.: Controlling Nuclear Warheads and Materials, Harvard 2003.
Liberalisierung/Outsourcing
109
work […]. Combine these attributs with the military’s mandatory military drug-testing, security clearance, and physical fitness standards, […].“278
Der Werbetext macht deutlich, wie der Rahmen für einen Einsatz in der Privatwirtschaft aussieht und für welche Aufgaben dieser Personenkreis künftig verwendet werden kann. Ähnliche Angebote und Vernetzungsmöglichkeiten gibt es in Ansätzen auch für den Bereich intelligence. Ein Blick in das dortige Angebot bestätigt das im vorliegenden Text behandelte Thema, und allein die Auflistung der dort vertretenen Unternehmen gibt einen Überblick über wichtige global player im Geschäftsfeld privater Geheimdienste und ihrer angrenzenden Aktionsfelder.279 Besonders in den USA lässt sich eine Auflösung der Trennungslinie zwischen Militär und Geheimdiensten erkennen, was indirekt auf den sogenannten „Kampf gegen den Terror“ zurückzuführen ist: Dem Militär wurde die Aufgabe zugedacht, terroristische Strukturen in ihren Herkunftsländern zu zerschlagen. Die Ermittlung und Analyse dieser Strukturen wollte das Militär nicht den zivilen Geheimdiensten überlassen, da man nicht ganz unberechtigt von Fehlperzeptionen und organisatorischen Unzulänglichkeiten ausging. Im übrigen war es eine Frage der Souveränität für das Militär, selbstverantwortlich Informationen über den neuen Gegner zu beschaffen. Mit dieser Zunahme geheimdienstlicher Verantwortung kam es beim bisher rein militärischen Outsourcing zu einer Ausweitung entsprechender Vorhaben auf den geheimdienstlichen Sektor – was sich bis heute zu einer lukrativen Branche entwickelt: „The Defense Intelligence Agency is preparing to pay private contractors up to $1 billion to conduct core intelligence tasks of analysis and collection over the next five years, an amount that would set a record in the outsourcing of such functions by the Pentagon’s top spying agency. The proposed contracts, outlined in a recent early notice of the DIA’s plans, reflect a continuing expansion of the Defense Department’s intelligence-related work and fit a wellestablished pattern of Bush administration transfers of government work to private contractors.“280
Mittlerweile wird von netzwerkartigen Strukturen gesprochen, in denen sich Militärs und Private bewegen. Weithin bekanntes Beispiel ist der Irak, wo im Jahre 2007 zwischen 20.000 und 30.000 private Vertragspartner des US-Militärs Werbung von MilitaryTimesEdge.com in: C4ISR Journal, 2009/April/Vol. 8, No. 3, S. 13. S. http://www.intelligencecareers.com (28.03.2009). 280 Pincus, Walter: Defense Agency Proposes Outsourcing More Spying, www. washingtonpost.com (20.08.2007). Die Darstellung privatisierter, militärischer Dienstleistungen dominiert das sicherheitspolitische Outsourcing, soll hier aber nicht weiter vertieft werden. 278
279
110
Entwicklungsstränge
im Sicherheitsbereich unter anderem auch sensitive Informationen sammeln und auswerten. Am Beispiel der britischen Sicherheitsfirma „Aegis Defence Services Ltd.“ wird deutlich, in welchem Rahmen sich diese Tätigkeiten bewegen: Ein sogenanntes Reconstruction Operations Center dient als Lagezentrum für die Koordinierung der landesweiten Aktivitäten, mit denen im Auftrag der USA unter anderem die Operationen fremder Geheimdienste und Terrororganisationen analysiert werden.281 Einer der größten US-Vertragspartner, der auch im Irak tätig ist, ist SAIC (Science Applications International Cooperation) mit circa 44.000 Mitarbeitern und derzeit über neuntausend geschäftlichen Verpflichtungen gegenüber der USRegierung. Zu den Vertragspartner gehören unter anderem die CIA und NSA sowie das FBI. Trotz politischer Kritik und Argwohn ist SAIC derart dicht mit dem politischen Establishment in Washington vernetzt, dass derzeit keine konkreten Gefahren für das einträgliche Geschäft drohen. Bei SAIC wird der Übergang von privatmilitärischer Dienstleistung hin zu einer Orientierung am Faktor intelligence deutlich, insbesondere verglichen mit jenen Dienstleistern, die eher für das „Grobe“ verpflichtet werden: „In contrast, SAIC is a body shop in the brain business. It sells human beings who have a particular expertise-expertise about weapons, about homeland security, about surveillance, about computer systems, about „information dominance“ and „information warfare.“ If the C. I. A. needs an outside expert to quietly check whether its employees are using their computers for personal business, it calls on SAIC.“
Die Kritik an dieser Organisation verdeutlicht die Macht und das politisch wirksame Monopol, die hinter solchen privaten Akteuren stehen: „SAIC represents, in other words, a private business that has become a form of permanent government.“282
Trotz einzelner Skandale, in die private Militärdienstleister involviert sind, spricht sich insbesondere der republikanische Flügel in den USA für eine extensive Einbindung dieser Strukturen in staatliche Aktivitäten aus. Begründet wird dies
281 Fainaru, Steve/Klein, Alec: Iraq’s Private Intelligence Firms Extend U. S. Government’s reach, www.washingtonpost.com (01. 07.2007). 282 Barlett, Donald L./Steele, James B.: Secrets. Washington’s $8 Billion Shadow, www.vanityfair. com (20.03.2007).
Liberalisierung/Outsourcing
111
bezeichnenderweise mit dem Unvermögen der eigenen Geheimdienste und dem ausdrücklichen, an PIS gerichteten Dank.283 Auch bisher eher zögerliche Militärstrukturen sind zunehmend bereit, die Informationsgewinnung auf tatsächlichen oder potenziellen Schlachtfeldern aus der Hand des eigenen Nachrichtenwesens in jene von privaten Anbietern zu geben. Mangels eigener Kapazitäten erkennt die NATO für sich den Vorteil dieser Kooperationen, wobei der Schwerpunkt im Bereich von open source liegt, also jener Form der Informationssammlung, die zunächst von jedermann geleistet werden kann und zugleich aufwändig wie wichtig ist. Der eingangs formulierte, eher diskursive Anspruch des „NATO Open Source Intelligence Reader“ stellt insgesamt dann doch eine klare Befürwortung der Einbindung privater Organisationen dar.284 Der theoretischen Vorarbeit wurde bald Folge geleistet: Für den Einsatz der NATO als Teil der ISAF in Afghanistan wurde der französische private Geheimdienst Geos, bis dato für die Industrie tätig, beauftragt, die Kommunikation des Militärs vor Ort zu gewährleisten. Geos tritt dabei als Subunternehmer von Thales auf, einem der größten globalen Rüstungskonzerne. Geos hat für diese Aufgabe ehemaliges militärisches Nachrichtenpersonal eingestellt und ist gesamtverantwortlich für dreißig Stationen, über welche die satellitengesteuerte Kommunikation laufen soll.285 Der grundsätzliche Trend, nämlich das zunehmende Auftreten privater Akteure als ein Kennzeichen der Globalisierung, ist bekannt und wird von den Geheimdiensten selbst auch so eingeschätzt – freilich ohne die Konkurrenz in Form von PIS benennen zu wollen oder eventuell gar anzunehmen. Während in einer Vorläuferstudie der Begriff des „privaten Akteurs“ gerade einmal in Relation zu einem im Umbruch befindlichen, ehemals feindlich gesonnenen Land gesetzt wurde286, wurde bereits wenig später eine veränderte Position entwickelt: „States continually will be dealing with private sector organizations – both for-profit and nonprofit. These nonstate actors increasingly will gain resources and power over the next 15 years as a result of the ongoing liberalization of global finance and trade, as well as the opportunities afforded by information technology.“287
283 McConnell, Mike (Director of National Intelligence): Help Us Spy on Al Qaeda, in: International Herald Tribune (IHT), 11.12.2007, S. 8. 284 NATO: NATO OSINT Reader, Februar 2002 (Supreme Allied Commander, Atlantic, Intelligence Branch/Supreme Allied Command, Europe/Open Source Solutions Inc.). 285 S. u. a. Intelligence Online (IOL), N° 524, 26 May–8 June 2006. 286 National Intelligence Council/Institute for National Strategic Studies: Global Trends 2010, November 1997 (revised edition). 287 National Foreign Intelligence Board/Director of Central Intelligence: Global Trends 2015: A Dialogue about the Future with Nongovernment Experts, December 2000, S. 40.
112
Entwicklungsstränge
Wiederum wenig später wird von geheimdienstlicher Seite aus der private Akteur auch als Waffenhändler und Gefahr für die internationale Stabilität gesehen, in erster Linie die Globalisierung insgesamt als Herausforderung betrachtet: „The nation-state will continue to be the dominant unit of the global order, but economic globalization and the dispersion of technologies, especially information technologies, will place enormous strains on governments.“288
Dass die Globalisierung auch für die Bedrohung „von innen“ (insider threat) von elementarer Bedeutung ist, wird in US-amerikanischen Sicherheitskreisen indirekt begründet: Da Kernelemente der Globalisierung wie unter anderem „Technological Advancement in Information Storage and Retrieval“, „Internationalization of Scientific Research and Commerce“ sowie „Increasing Frequency of International Travel“ und „Global Internet Expansion“ zugenommen haben, sei ein Zusammenhang zu entsprechenden Problemen wie „Diminishing Organizational Loyality“, „Ethnic Diversification of the American Workforce“ oder „Growing Allegiance to a Global Community“ herzustellen. Damit sei – in den USA – eine zunehmende Verwundbarkeit für die Spionage durch Insider gegebenen.289 Die Idee, Geheimdienste mit eigenem Kapital an privatisierten Arbeitsbereichen oder aber an selbst gegründeten, privatwirtschaftlich geführten Firmen in Form von Venture Capital Funds zu beteiligen, war eine folgerichtige Konsequenz, mit der ein erheblicher Modernisierungsschritt vollzogen wurde. Bei der CIA handelte es sich bei der ersten Konstruktion dieser Art um die 1999 gegründete In-Q-Tel, in deren Vorstand auch Vertreter der Privatwirtschaft, wie zum Beispiel von Lockheed Martin, sitzen. Mit dem Kapital von In-Q-Tel wurden mindestens sieben weitere Firmen gegründet, die sich mit für den Geheimdienst interessanten Projekten befassen, unter anderem mit automatisierter Verwaltung großer Informationsmengen oder Interfacetechnologie. Diese Firmen sollen in erster Linie den technologischen Rahmen für das ASAP System (Atypical Signal Analysis and Processing) bilden, also den Versuch, die weltweit wachsenden Informations- und Kommunikationsflut in den Griff zu bekommen. Allerdings kommt es in diesem Bereich immer wieder zu Umsetzungsproblemen, die in der Natur großer, tendenziell schwerfälliger und zudem unter dem Druck der GeNational Intelligence Council: Mapping the Global Future, Pittsburgh, December 2004, S. 73. Kramer, Lisa A./Heuer Jr., Richards J.: America’s Increased Vulnerability to Insider Espionage, in: International Journal of Intelligence and Counterintelligence, Vol. 20, Number 1, Spring 2007, S. 50 ff. Die Sorge vor dem „Verräter“ aus dem Inneren der Organisation ist typisch für alle repressiven und abgeschotteten Strukturen. Die Konsequenzen sind häufig völlig unrealistisches Verhalten. Ein gutes Beispiel dafür ist u. a. der iranische Machtapparat. S.: Bozorgmehr, Najmeh: Iran’s Elite Military Force Fears Security Threat from Within, in: Financial Times, 28.12.2007, S. 4. 288 289
Liberalisierung/Outsourcing
113
heimhaltung stehender Behörden liegen.290 Kritisiert wird an Konstruktionen wie In-Q-Tel, dass es sich um Steuergelder handelt, mit denen die CIA diese und ähnliche Firmen aufbaut und stützt. Ein weiteres Problem ist die Frage nach der Einhaltung von Datenschutzrichtlinien und ihrer Kontrolle angesichts einer Gemengelage von staatlichen und privatwirtschaftlichen Interessen. Diese Bedenken kommen auch von ehemaligen Mitarbeitern: „In-Q-Tel’s former CEO [Gilman Louie, d. A.] has concerns about whether privacy and civil liberties will be protected […] Asked if In-Q-Tel’s technologies could be misused, Louie said […] there has not been much discussion about what can be done to prevent abuse.“291
Das US-Militär folgte diesem Modell wenig später im Januar 2002 mit OnPoint Technologies.292 Diese Form der (partiellen) Eingliederung der Geheimdienstaktivitäten in die Privatwirtschaft ist jedoch nicht gleichzusetzen mit jenen berüchtigten Tarnfirmen zum Beispiel der CIA, die bereits vor einiger Zeit unter den Namen Air America, Southern Air Transport, Southern Capital, Civil Air Transport und weiteren bekannt geworden sind.293 Bei diesen Konstrukten wurde von vornherein kalkuliert, dass eine Verbindung zum Geheimdienst auf jeden Fall nicht herzustellen sein sollte, ebenso wie diese Firmen auch grundsätzlich zur Durchführung illegaler Operationen vorgesehen waren.294 Innerhalb der Geheimdienste versuchen einzelne, jüngere Bereiche, mit den Folgen der Globalisierung etwas weniger bürokratisch-eindimensional umzugehen. Man begreift diese Entwicklung als ein auf Menschen und damit Personal einflussreiches Phänomen, zunächst jedoch eher bezogen auf die Risikoperzeption und das Objekt geheimdienstlicher Arbeit. Demnach ist Globalisierung unter anderem auch das „understanding of the social and personal dislocations that are resulting from the process of globalization […]“.295 S. u. a. Molzahn, Wendy: The CIA’s In-Q-Tel Model. It’s Applicability, Alexandria 2003. Davidz, Beth: Tech Advances Raise Privacy Fears. CIA Arm Is Incubator for Intelligence Firms, www.theolympian.com (04.09.2006). 292 Für eine Übersicht über ähnliche Formen der Kapitalbeteiligung S. Kosar, Kevin R.: The Quasi Government: Hybrid Organizations with Both Government and Private Sector Legal Characteristics, Washington 2008 (Congressional Research Service). 293 Silverstein, Ken: Mercenary, Inc. ?, Washington Business Forward, 26. 04. 2001. 294 S. u. a. Hopsicker, Daniel: Barry und die Boys, Frankfurt am Main 2003. Interessanter Überblick bei Marks, John: Firmen als Aushängeschild der CIA, in: Agee, Philip/Wolf, Louis: Die CIA in Westeuropa, Berlin (Ost) 1981, S. 86 ff. 295 Barger, Deborah G. a. a. O. 290 291
114
Entwicklungsstränge
Der Begriff der Globalisierung wird Jahre später an anderer Stelle als eine Ursache dafür gesehen, dass ein bestimmter Bereich der Sicherheitspolitik, der elementar und geradezu sinnstiftend für das Forschungsobjekt ist, besonders hervorgehoben wird: „It is likely that globalization will expand the role of espionage in international competition and conflict.“296
Abbildung 3
Insider Threat. Quelle: Kramer, Lisa A./Heuer Jr., Richards J.: America’s Increased Vulnerability to Insider Espionage, in: International Journal of Intelligence and Counterintelligence, Volume 20, Number 1, Spring 2007, S. 58.
296 Kramer, Lisa A./Heuer Jr., Richards J./Crawford, Kent s.: Technological, Social, and Economic Trends That Are Increasing U. S. Vulnerability to Insider Espionage, Monterey 2005, S. 20 (Defense Personnel Security Research Center).
Liberalisierung/Outsourcing
115
An dieser Stelle wird erkennbar, dass aufgrund der Entwicklung der letzten Jahrzehnte heute zwei hauptsächliche Auftraggeber für private Geheimdienste bestehen: Entweder staatliche Stellen aus dem militärischen oder geheimdienstlichen Bereich oder aber die Privatwirtschaft.297 Tätigkeitsbereiche beider Seiten bewegen sich auf internationaler Ebene, was im Bereich der Wirtschaft eine Folge der geschilderten spezifischen Entwicklung ist: „Erstens kommt es zu einer zunehmenden Internationalisierung der Finanzmärkte… Ein zweites Merkmal ist die Nutzung der neuen Technologien im Finanz- und Handelsbereich […] Drittens unterliegen die Produktionsstrukturen einem Wandlungsprozess. [Dazu gehören] steigende Direktinvestitionen von Firmen im Ausland, die Auslagerung von Produktionszweigen in andere, kostengünstige Länder [usw.].“298
Auch die militärischen Aktivitäten der Staaten haben sich internationalisiert, was entweder einen direkten Einsatz von Personen oder aber von Überwachungstechnik wie Satelliten außerhalb der nationalstaatlichen Grenzen bedeutet. Die relevanten Schlagwörter lauten hierbei Intervention aus (tatsächlichen oder behaupteten) humanitären Gründen oder „Kampf gegen den Terrorismus“. Dies bedeutet den Einsatz spezieller Einheiten, die eine Schnittstelle zu den jeweiligen Geheimdiensten haben oder von dort aus in ihrem Einsatz koordiniert und mit Informationen versorgt werden. Wenige Einsätze werden bekannt, zumeist auch nur jene seit Jahren bekannter Einheiten: „You never hear about MI6, but when you hear about „British SAS commandos“ operating some place like Afghanistan, you can be sure that MI6 is involved as well.“299
Darstellenswert wären wesentlich mehr Einsätze von den unterschiedlichsten Einheiten aus zahlreichen Ländern, jeweils unter dem Gesichtspunkt der geheimdienstlichen Einbindung.300 Dabei handelt es sich nicht mehr ausschließlich um ein mehr oder weniger anrüchiges, von Lobbyisten diskret durchgeführtes Geschäft, sondern um eine millionenschwere, börsennotierte Branche.
297 Weiter unten wird der Graubereich der Sekten, paramilitärischen und terroristischen Organisationen usw. thematisiert. Auch hier hat die Globalisierung für eine Veränderung im Auftreten der organisationseigenen Geheimdienste gesorgt. 298 Lemke, Christiane: Internationale Beziehungen, München 2000, S. 59. 299 Dunnigan, James F., a. a. O., S. 325. 300 Als Überblick s. z. B. Ryan, Mike/Mann, Chris/Stilwell, Alexander: Die Enzyklopädie der Spezialeinheiten, Rastatt 2003.
116
Entwicklungsstränge „Outsourcing is increasingly extending to extremely sensitive sectors, including intelligence. The investigative blogger RJ Hillhouse, whose site TheSpyWhoBilledMe. com regularly breaks news on the clandestine world of private contractors and US intelligence, recently established that Washington spends $42bn (£21bn) annually on private intelligence contractors, up from $18bn in 2000. Currently, that spending represents 70 % of the US intelligence budget.“301
Eine etwas vorsichtigere Schätzung der NGO Corporate Watch aus dem Jahr 2005 spricht immerhin von 20 Milliarden US-Dollar, also der Hälfte des gesamten Geheimdienstetats der USA, die nunmehr an private Vertragspartner gehen. Der finanzielle Rahmen, in dem sich diese Branche bewegt, zeigt die Profite, mit denen operiert werden kann. Er unterstreicht auch die Entwicklung, die aus der einst als dubios und zweifelhaft umschriebenen Branche offensichtlich einen vollwertigen, seriösen Geschäftspartner gemacht zu haben scheint. Diese zunehmende Privatisierung sensibler, staatlicher Aufgaben beziehungsweise die Beauftragung privater Organisationen für die Wahrnehmung geheimdienstlicher Aufgaben bleibt nicht ohne Kritik, wobei sich diese auf unterschiedliche Punkte bezieht.302 Generell gibt es eine Kritik am Outsourcing aller staatlichen Sicherheitsaufgaben. Dabei wird stark auf die Risiken für den demokratisch verfassten Staat und insbesondere seine vorgesehenen parlamentarischen Kontrollmöglichkeiten abgestellt.303 Innerhalb der staatlichen Geheimdienste überwiegen dagegen weniger die staatsbürgerlichen Sorgen, als vielmehr die Frage nach dem eigenen Arbeitsplatz. Ein nicht zu unterschätzender Faktor ist das Misstrauen der fest angestellten oder verbeamteten Mitarbeiter innerhalb der Geheimdienste gegenüber den externen „Kollegen“, die unter Umständen in unmittelbarer räumlicher Nähe tätig sind. Diese Feindseligkeiten können verschiedene Gründe haben (aus: dallasnews.com: Outsourcing Security, 17.06.2007): „One reason cited is that staffers on meager government salaries frequently must share office space with contractors doing the same job for much higher pay. The Washington Post, citing a Senate study, reports that a government civilian employee costs an annual average of $126,500, while a contract employee’s costs average $250,000 per year.“
Scahill, Jeremy: A Very Private War, www.guardian.co.uk (01.08.2007). S. einführend dazu Bean, Hamilton: „Tradecraft Versus Science“. Intelligence Analysis and Outsourcing, Athen 2006 (Research Institute For European And American Studies (RIEAS), Research Paper 104). 303 S. z. B. Verkuil, Paul R.: Outsourcing Sovereignty, Cambridge 2007. 301
302
Liberalisierung/Outsourcing
117
Diese in der Summe erheblichen Kosten haben unter anderem dazu geführt, dass die CIA im Laufe des Jahres 2007 ihre Vertragsabschlüsse mit Privaten um zehn Prozent zu senken beabsichtigte. Dazu kommen aber noch andere Gründe: Beispielsweise hegen einige Regierungsstellen erhebliches Misstrauen gegenüber den Privaten bezüglich ihrer Zuverlässigkeit. Schließlich kommt dazu auch die Sorge, man könne als Geheimdienst das Herrschaftswissen über sensible Informationen langsam, aber sicher verlieren.304 Nicht nur an der Basis der Geheimdienste herrscht Missmut angesichts dieser Entwicklungen. Auch hochrangige Mitarbeiter gehen in die Privatwirtschaft oder tragen sich mit dem Gedanken daran. Die derzeit exponierteste einschlägige Behörde in den USA, das Department of Homeland Security, in dem etwa sechzig Prozent der Beschäftigten einen privatwirtschaftlichen Hintergrund haben, stellt einen negativen Rekord auf: Sie ist die US-Behörde mit dem höchsten Stand an Unzufriedenheit unter den Mitarbeitern.305 Es liegt in der Natur der Sache, dass verschiedene Standpunkte und unterschiedliche Akzeptanz existieren, je nach Befindlichkeit und Behörde. Was Verantwortliche in den zivilen Geheimdiensten positiv bewerten, kann im militärischen Bereich ganz anders gesehen werden, auch bezüglich der Arbeitsresultate privater Geheimdienste: „Privatizing domestic intelligence is one thing; outsourcing the same for the military’s use is not on my radar screen. I see way too many possibilities for diluted information or hugely redundant sources of information produced by competing players, each of whose sources would have to be verified by the ultimate customer – us. It’ll be too complicated and eat up valuable resources we could use elsewhere if we go that way.“306
Die Reaktion der Privaten dagegen insistiert auf ihrer Existenzberechtigung: „Private security companies are legitimate members of the intelligence and information-gathering community and should be acknowledged as such. We must dispel the myth that they are engaged in espionage or underhanded techniques. The vast majority want information and inside intelligence but they want it obtained legally. And so do we.“307
National Counterintelligence Center: A Counterintelligence Reader, Vol. 4, Chapter 3, S. 294. Outsourcing Security, www.dallasnews.com (17.06.2007). 306 Ungenannte NATO-Quelle, zitiert nach Tigner, Brooks: Intelligence: The Risks of Going Private, Zürich 2007 (International Relations and Security Network). 307 Ebd. 304 305
118
Entwicklungsstränge
Ein weiterer Aspekt liberalisierter Wirtschafts- und Beschäftigungsverhältnisse spielt ebenfalls eine wichtige Rolle bei der zu untersuchenden Entwicklung: Eine Anstellung selbst bei einem Geheimdienst bedeutet heute nicht mehr lebenslange Beschäftigung, so dass sich zahlreiche Ehemalige selbstständig gemacht haben. Dazu gehören nicht nur entlassene oder unzufriedene Mitarbeiter, sondern jene Personen, für die der Wechsel in den berufsbedingten Beziehungen völlig normal ist und die im Laufe ihrer Qualifikation ein Credo der globalen Wirtschaft verinnerlicht haben: Bereitschaft zur Mobilität. Diese Einstellung bietet einen idealen Nährboden für die Etablierung privater Akteure. Diese wirtschaftsliberalen Ansichten werden in der CIA häufig den Reformen von Bill Clinton zugeschrieben, was jedoch als zu einseitig bezeichnet werden muss: „Since Ronald Reagan, conservatives have preached the doctrine that the nation’s basic needs can best be met by private enterprise. The profit motive trumps any public ideal.“308
Der Verbleib demokratischer als auch republikanischer Regierungsmitglieder in der privaten Geheimdienstindustrie unterstreicht zusätzlich die generelle Kompatibilität dieses Modells über politische Grenzen hinweg. In den USA gibt es seit dem Jahr 2006 nähere Untersuchungen zu dieser Entwicklung, wobei in erster Linie die wachsende Zahl von Mitarbeitern, die in die private Wirtschaft wechseln, Anlass zur Sorge gibt. Gleichwohl sei die Zahl jener Geheimdienstmitarbeiter, um die es geht, nach Auskunft des zuständigen Direktors für Personalentwicklungen beim Office of the Director of National Intelligence, Paul Sanders (Stand April 2007), niedriger als bei anderen staatlichen Einrichtungen; eine umfangreiche Abwanderung habe nicht stattgefunden. Weitere Angaben werden hierzu und zu der Zahl der Vertragspartner aus dem Bereich private intelligence – von denen ca. vierzig Prozent für die geheimdienstlichen Kernaufgaben collection und analysis unter Vertrag genommen worden sind – leider nicht gemacht, da die Untersuchung bisher klassifiziert ist. Bemerkenswert ist in diesem Zusammenhang der Umstand, dass offenbar CIA-Mitarbeiter parallel zu ihrer eigentlichen Tätigkeit auch bei Investmentbanken oder HedgeFunds arbeiten dürfen. Durch diese Maßnahme soll die Abwanderung qualifizierter Mitarbeiter verhindert werden – eine Verdopplung oder Verdreifachung des Staatsgehaltes sei möglich.309 308 Der Sohn des Gründers der DIA, Carroll, James: Outsourcing Intelligence, in: Boston Globe, 27.08.2007. 309 Javers, Eamon: Broker, Trader, Lawyer, Spy: The Secret World of Corporate Espionage, New York 2010.
Liberalisierung/Outsourcing
119
Im zivilgesellschaftlichen Bereich finden seit längerer Zeit Diskussionen und Entwicklungen statt, die sich mit Outsourcing, Privatisierung oder auch Public Private Partnership z. B. bei Polizeibehörden befassen. Einzelne, heute einer Privatisierung unterzogene Bereiche, waren nicht immer staatlich, sondern – wie zum Beispiel Gefängnisse – in früheren Zeiten, etwa dem 18. Jahrhundert, durchaus in weiten Teilen in privater Hand.310 Der Bereich der Geheimdienste kann bisher einer solch ergiebigen Diskussion und Abwägung nicht unterworfen werden, was in der Natur seiner Beschaffenheit liegt. Private Geheimdienste sind hier als Diskussionspartner wenig geeignet, da ihre Auftraggeber auf Diskretion bestehen und auch ihr privatwirtschaftliches Handeln von einer gewissen Zurückhaltung in der Interaktion mit gesellschaftlichen Gruppen lebt. Somit bestehen keine aussagekräftigen Datensätze, die zu Klarheit und Transparenz führen könnten. Allerdings kann festgestellt werden, dass kritische Diskussionen auf politischer Ebene insbesondere in den USA zunehmen. So wurden zum Beispiel am 10. April 2008 im Rahmen eines Forums über Privatisierungstendenzen in den Geheimdiensten, gehalten am St. Mary’s College in Maryland, recht deutliche Worte gefunden für die entstehenden Probleme mit private contractors. Als Ärgernis wird der Umstand empfunden, dass die teuer ausgebildeten Spezialisten von privaten Geheimdiensten abgeworben und dann gegen Geld wieder für ihren alten Arbeitgeber eingesetzt werden. Aber auch der Verlust staatlicher Kompetenz und Kontrolle in den Bereichen kultureller und sprachlicher Expertise wird kritisiert. Bezeichnend ist die Äußerung von Andrew Richardson, der als Berater im „Office of the Associate Director of National Intelligence for Human Capital“ arbeitet: „We don’t think we can do our job without them.“311
Zwischenfazit: Die Liberalisierung geheimdienstlicher Kernkompetenzen bedeutet für Privatfirmen, dass sie sehr spezifische Sicherheitstechnologien häufig ausschließlich für den Staatssektor entwickeln, dabei in ihrem weiterhin privatwirtschaftlichen Handeln diskret, häufig abgeschottet auftreten. Zahlreiche PIS sind unmittelbares Resultat des Outsourcings staatlicher Behörden, wobei entlassenes Personal über diesen Umweg wieder für den alten Arbeitgeber arbeitet. Dieser Personenkreis verfügt zumeist über beste Kontakte in den staatlichen Sektor sowie unmittelbar zu ehemaligen Kollegen („kleiner Dienstweg“); sie sind somit Nutznießer eines 310 S. u. a. Vaillancourt Rosenau, Pauline (Hrsg.): Public-Private Policy Partnerships, Cambridge 2000. 311 Boessenkool, Antonie: Experts Foresee Rise in U. S. Use of Contractors for Intel, in: Defense News, April 21, 2008, S. 18 f.
120
Entwicklungsstränge
informellen Informationspools. PIS und ihr Personal arbeiten überwiegend unter marktwirtschaftlichen Konditionen und sind nicht dienstrechtlichen Vorschriften, aber auch keinen oder nur wenigen parlamentarischen Kontrollen unterworfen. Sie können sich aufgrund ihrer marktwirtschaftlichen Position rechtlichen Konsequenzen durch Verlagerung des Geschäftssitzes entziehen. Ihre Operationen finden oft in rechtlichen Grauzonen statt beziehungsweise können in einigen Ländern in einer Weise durchgeführt werden, die zum Beispiel in Deutschland strafbar wäre. Fallbeispiel NARUS Zu den Profiteuren einer liberalisierten Politik im Bereich der Geheimdienste zählt auch die Firma Narus aus Kalifornien. Ihre Tätigkeit ist durch den Whistleblower Mark Klein einer breiteren Öffentlichkeit bekannt geworden. Dieser hatte seine Beobachtungen, die er als Techniker bei der amerikanischen Telefongesellschaft AT&T machen konnte, in den Jahren 2004 und 2005 notiert und publiziert sowie der Justiz übergeben.312 Trotz der relativ gut dokumentierten Sachlage ist Narus nicht in den Medien präsent, steht aber exemplarisch für einerseits massive Inanspruchnahme privater Firmen für staatliche Aktivitäten – in diesem Fall der umfassenden Überwachung und Beobachtung elektronischer Kommunikationswege – sowie andererseits für die zum Teil absurden Bemühungen der Privatbranche, ihre Geschäftsverbindungen zu verleugnen.313 Dazu demonstriert S. z. B. www.wired.com. Dort finden sich entsprechende Dokumente unter dem Stichwort „Narus“ (07.07.2008). Klein hatte während seiner Tätigkeit bei AT&T festgestellt, dass Mitarbeiter der NSA in gesicherten Räumen innerhalb des Firmengebäudes saßen und von dort aus Kommunikationsverbindungen überwachten. Die verwendete komplexe Technologie soll hier nicht vertieft dargestellt werden. Sie registriert u. a. die Verwendung verschlüsselter Kommunikation und erlaubt die Identifizierung der Kommunikationspartner. Ferner lassen sich sehr große Datenmengen aus Foren, VoIP usw. in Echtzeit überwachen und auswerten. Die Behauptungen Kleins sind insbes. von einem ehemaligen Mitarbeiter von AT&T – Steve Bellovin – bezweifelt worden, jedoch wurden sie in ihrer Kernaussage von den Betroffenen weder dementiert noch inhaltlich bestritten. Zur Klage der Electronic Frontier Foundation (EFF) S. http://www.eff.org. 313 Der Autor stieß im Rahmen seiner Recherchen nach dem israelischen Geschäftsgründer von Narus auf die Homepage von Prof. Moshe Koppel (Department of Computer Science), der u. a. auf der IEEE International Conference on Intelligence and Security Informatics in Atlanta im Jahr 2005 referiert sowie weitere Texte zu Fragen elektronischer Überwachung publiziert hat. Auf der Homepage fand sich der Name Ori Cohen als Student wieder. Auf Anfrage hin versicherte Koppel, dass beide Personen nicht identisch seien. Wenige Stunden später erreichte den Autor eine E-Mail von Dr. Ori Cohen, in der er sich nach den Beweggründen des Autors für sein Interesse erkundigte. In mehreren folgenden E-Mails drängte Cohen den Autor, ihm die bisherigen Rechercheergebnisse zuzusenden, was mit dem Verweis auf eine öffentlich zugängliche Publikation nach Fertigstellung der Dissertation abgelehnt wurde. Die beiden Fragen des Autors nach zwei weiteren Firmen Cohens, Cright und 312
Liberalisierung/Outsourcing
121
der hier geschilderte Fall die umfassende, aber kaum thematisierte Involvierung israelischer Sicherheitsfirmen in die internationale Branche der PIS, wobei diese ähnliche Mechanismen aufweist wie die der russischen Firmen und ihren Verbindungen zu russischen Behörden. Narus wurde 1997 von dem Israeli Ori Cohen gegründet. Vor 1997 hatte dieser eine leitende Position bei VDOnet sowie bei IntelliCom Ltd., beides Firmen, die weitgehend dem Bereich Internet-Startups/IT-Technologie zuzuordnen sind. Die Tätigkeit von Narus bis zum 11. September 2001 ist unbekannt, jedoch führte dieses Ereignis – wie bei ähnlich ausgerichteten Firmen – zu einem ungeahnten Antrieb der Geschäftstätigkeiten. Im Gegensatz zu heute räumte Cohen in einem damaligen Interview ein, dass er in Kontakt mit Geheimdiensten stehen würde, die ein Interesse an der Überwachungstechnologie von Narus hätten. Dieses Interview erwähnt auch einen Umstand, der in dieser Formulierung später nicht mehr zu finden ist, nämlich dass Cohens Partner technologische Entwicklungsarbeiten für den israelischen Geheimdienst betrieben hat.314 Später umschrieb Cohen die Tätigkeit von Narus folgendermaßen: „It’s all about collecting information from all parts of the network and filtering out the ‚good‘ stuff, so you can get at the 0.0001 % that is criminal…“315
Im November 2003 war Narus Mitorganisator der Konferenz „Intelligence Support Systems for Lawful Interception and Internet Surveillance“, die unter anderem Cohen moderierte. Vom Zielpublikum hatte man eine klare Vorstellung: „This conference brings together the telecommunications industry, government and law enforcement to find solutions to these issues and problems and challenges.“316
Die hier als Telekommunikationsindustrie bezeichnete Branche umfasst im Bereich der privaten Geheimdienststrukturen weniger die Anbieter von Kommunikationstechnik und entsprechender Infrastruktur, sondern vielmehr Firmen, die Soft- und Hardware zur Überwachung der erwähnten Dienstleistung anbieten. Diese Firmen sind häufig von staatlichen Geheimdiensten gegründet worden oder entwickeln gezielt entsprechende Technologien, um ausschließlich einen eng begrenzten, gleichwohl lukrativen, staatlichen Markt zu bedienen. Häufig hat das Skyrider, beantwortete Cohen jeweils mit den Worten „have no idea who is Cright…“ und „no idea what skyrider is too :)“ (E-Mails Ori Cohen an den Autor vom 08.07.2008). 314 Warner, Melanie: Web Warriors Looking for a Few Good Software Firms, www.money.cnn.com (02.07.2008). 315 Zitiert nach http://www.spybusters.com/SS0110.html (14.07.2008). 316 S. http://www.serviceprovidersclub.com/main/event-detail.cfm?eventId=36 (14.07.08)
122
Entwicklungsstränge
Firmenpersonal einen geheimdienstlichen Hintergrund und bringt entsprechende Expertise ein. Nachverfolgen lässt sich das im konkreten Fall bei Narus: Die dort aufgeführten Geschäftspartner kommen zumindest teilweise nachweislich aus dem geschilderten Spektrum: Sie bieten nicht nur die gewünschte Technologie an, sie veranstalten auch Fachtagungen und Foren, betreiben Networking, stellen Geschäftskontakte her und vermitteln interessierte Tauschpartner, die an einem Wechsel vom staatlichen in den privaten Sektor – oder auch umgekehrt – interessiert sind. Dazu kommt: Einige dieser Partnerfirmen werden von der bereits erwähnten Firma In-Q-Tel finanziert, welche offiziell von der CIA gegründet worden ist. Als weiterer Moderator dieser Konferenz wird William P. Crowell als „IT Consultant, Security and Intelligence Systems“ aufgelistet; dieser wurde kurz darauf, nämlich 2004, in den Vorstand von Narus berufen. Crowell war von 1994 bis 1997 in leitender Position bei der NSA angestellt und ist neben Narus unter anderem bei einer Firma für Videoüberwachung sowie ChoicePoint engagiert, einer der weltweit größten, häufig in der Kritik von Datenschützern stehenden Datamining-Firma.317 Narus selbst hat das Geschäft kontinuierlich ausbauen und in zahlreichen Ländern Kunden gewinnen können. Darunter sind auch jene Staaten, in denen systematisch oder zeitweilig die Menschenrechte missachtet und zum Teil schwerwiegend verletzt werden. Dort besteht insbesondere Interesse von Behörden an Technologie, mit der die Überwachung der Bürger und die effiziente Einschränkung der Internetkommunikation ermöglicht wird. Aber auch T-Online aus Deutschland gehört zu den Kunden von Narus, was angesichts der im Sommer 2008 bekannt gewordenen Abhörvorfälle von besonderem Interesse ist.318 Gemeinsam mit anderen Personen gründete Cohen zwei weitere Firmen: Skyrider und CRight. Beide werden – wenn überhaupt – im Zusammenhang mit Überwachungstechnologien genannt, auch wenn sich beide Firmen in ihren äußerst spärlichen Selbstdarstellungen als wesentlich weniger einschlägig orientiert beschreiben. Dazu kommen unzureichende Informationen zu ihrer finanziellen Situation und den jeweiligen Investoren. Zwar wird Sequoia Israel als Geldgeber genannt, aber dort lassen sich nur einige Angaben zu Skyrider finden.319 In einer „William P. Crowell is an Independent Consultant specializing in Information Technology, Security and Intelligence Systems. He also is a director and Chairman of Broadware Technologies, an Internet streaming-video company, a director of ArcSight, Inc., an enterprise security management software company, a director of Narus, a software company specializing in IP telecommunications Infrastructure software, a director at Ounce Labs, a software company specializing in source code vulnerability assessment tools and a director of RVison, a video surveillance technology company.“, http://search.barnesandnoble.com (07.01.2010). 318 Narus at Center of Controversy over NSA Interceptions, in: IOL, N°522, 21 April–11 May 2006, S. 8. T-Online hat auf mehrfache diesbezügliche Anfragen des A. nicht reagiert. 319 S. z. B. Fogel, Raphael: Ori Cohen, Private Eye, http://www.haaretz.com (14.07.08). 317
Liberalisierung/Outsourcing
123
weiteren Darstellung werden weitere Investoren genannt: Intel Communications Fund, Neocarta Ventures, JPMorgan Partners, Mayfield Fund und schließlich Walden International.320 Die genannten Investoren haben alle unterschiedliche finanzielle Engagements im Bereich business intelligence, Überwachungs- oder sonstigen Sicherheitstechnologien. Abbildung 4
NARUS – Position und Kontakte
Narus steht exemplarisch für jene Firmen, deren Geschäftstätigkeit in der Entwicklung und Bereitstellung spezifischer Technologien besteht und welche diese in erster Linie an staatliche Geheimdienste und die Kontrollorgane repressiver Staaten wie zum Beispiel der Volksrepublik China (VRC) oder Pakistan verkaufen. Dazu kommen Kunden aus der Privatwirtschaft, die häufig „abgespeckte“ Versionen erhalten, die zudem in einigen Fällen mit spezifischen Administrationsrechten für Behörden versehen werden. Zusätzlich zu den technologischen Entwicklungen positioniert sich Narus inmitten eines Netzwerks ähnlicher Firmen sowie einer Fluktuation von staatlichem und privatem Geheimdienstpersonal. Konferenzen und informelle Treffen werden über Firmen wie Narus organisiert, nicht selten ausschließlich für Personen mit einer Sicherheitsüberprüfung. Nach außen hin gibt sich Narus beziehungsweise die Geschäftsführung einen relativ unverfänglichen Anstrich, jedoch zeigen die ausbleibenden oder offensichtlich irreführenden Auskünfte auf entsprechende Anfragen – neben den belegten Kooperationen mit staatlichen Organisationen – die abgeschottete Welt dieser Firmen, in der Diskretion sich immer betriebswirtschaftlich begründen lässt.
320
IOL, N°522, 21 April–11 May 2006, S. 8.
124
Entwicklungsstränge
Narus profitiert damit von der weiter oben genannten Entwicklung der USGeheimdienste, die sich nach einschneidenden Kürzungen um privatwirtschaftliche Expertise bemühen mussten. Insbesondere nach dem 11. September 2001 gab es einen ungeheuren Aufschwung, von dem auch Narus profitierte.321 Die Ausgangsaffäre um den Whistleblower Mark Klein und die von ihm enthüllten Aktivitäten der NSA finden immer noch Eingang in aktuelle Gerichtsverfahren in den USA.322 3.3
IuK-Technologie weltweit
Informationen sind für das Funktionieren zahlreicher Strukturen unentbehrlich. Dazu gehören nicht nur staatliche und private Geheimdienste, sondern auch andere Regierungsstellen, internationale Organisationen und NGO, Pressedienste und Medienunternehmen sowie die unüberschaubare Zahl an Firmen und Industriezweigen, die sich permanent um Informationen über Absatzmärkte, Konkurrenten, wirtschafts- und finanzpolitische Entscheidungen, das Investitionsklima in ausgewählten Regionen usw. bemühen müssen. Informationen können eine derartige Relevanz entwickeln, dass sie als bedrohlich empfunden und unterdrückt oder verboten werden. Dazu kommt, dass allein die schiere Masse an Informationen die einstige Verfügungs- und Interpretationshoheit der Nationalstaaten in Frage stellt. „No government can control the global information environment.“323
Und schließlich sind es die Akteure von Konflikten, die Informationen zum Einsatz bringen – unter anderem bekannter als information warfare.324 Publikationen aus dem Bereich state intelligence verwenden fast immer den Begriff der Information, ohne näher zwischen Information, Wissen, Daten usw. zu differenzieren. An dieser Stelle soll lediglich darauf verwiesen werden, dass in der Wissenschaft erhebliche Unterschiede gesehen werden, die unter anderem mit den Begriffen Organisationsstruktur, dem Wert von Informationen und der Interpretationskompetenz zusammenhängen. Anders gesagt: Wer entscheidet in einer Organisation, Warner, Melanie, a. a. O. Menn, Joseph: US Telcoms Fight Claims of Illegal Spying, in: The Financial Times, www.ft.com (04.06.2009). 323 Metzl, Jamie: The International Politics of Openess, in: Washington Quarterly, Summer 1999, S. 11. 324 S. Blancke, Stephan: Information Warfare. Technische und völkerrechtliche Aspekte, in: Aus Politik und Zeitgeschichte (APuZ), 30-31, Bonn 2005, S. 24 ff. (Bundeszentrale für politische Bildung). 321
322
IuK-Technologie weltweit
125
welche Daten gesammelt werden und wie wird im weiteren Verlauf mit den Informationen umgegangen ? Wer hat Zugang zu den Informationen, um spezifisches Wissen generieren zu können usw. ? Diese Fragen werden seit vielen Jahren in der Literatur zum Thema competitve intelligence untersucht; die Schlussfolgerungen jedoch lassen sich in nationalstaatlich verwurzelten Bürokratien nicht umsetzen.325 Im Vordergrund stehen zunächst insgesamt alle neuen Technologien, die eine veränderte Kommunikations- und Informationspolitik ermöglichen. Seitens staatlicher Geheimdienste wird hier eine der Prioritäten gesehen, über die es die Kontrolle zu wahren gilt. Insbesondere im Bereich der irregulären Kriegsführung sehen staatliche Geheimdienste Probleme, da die neuen Technologien den unerwünschten, in erster Linie nichtstaatlichen Akteuren erhebliche Vorteile verschaffen: „The spread of […] information and communication technologies will significantly increase the threat posed by irregular forms of warfare over the next 15–20 years. Modern communication technologies such as satellite and cellular phones, the Internet, and commercial encryption, combined with hand-held navigation devices and high-capacity information systems that can contain large amounts of text, maps, and digital images and videos will greatly enable future irregular forces to organize, coordinate, and execute dispersed operations.“326
Nichtstaatliche, insbesondere kleiner strukturierte Akteure sind darüber hinaus weniger strikt hierarchisch aufgebaut als konventionelle staatliche Geheimdienste. Ihre privatwirtschaftlich geführten Geschäftsmodelle werden durch Informationstechnologien insofern begünstigt, als sie flexibler kommunizieren. Das setzt allerdings voraus, dass sich ihre ohnehin flacheren Hierarchien den Informations325 S. u. a. Nonaka, Ikujiro/Takeuchi, Hirotaka: The Knowledge-Creating Company (insb. Kap. 3: Theory of Organizational Knowledge Creation, S. 56 ff.), New York 1995. Hier wird u. a. auf die Begriffe tacit und explicit knowledge abgestellt, d. h. implizites und explizites Wissen und der Fähigkeit seiner Interpretation. An anderer Stelle heißt es zur Betonung des stattfindenden Wandels: „Die Kunst zu wissen, war an die Kompetenz gebunden, Daten als Informationen zu vergegenwärtigen und mit diesen in die vorgängigen Verhältnisse einzugreifen.“ Hier ist damit ein ehemals amtliches, hoheitliches Privileg gemeint, auch als Repräsentation zu verstehen. Übertragen auf das Thema waren das die staatlichen Geheimdienste und ihre Macht, Verhältnisse mit (Herrschafts-) Wissen zu beeinflussen – ein Monopol, das durch PIS in Frage gestellt wird. S. Fassler, Manfred, a. a. O., S. 61. 326 National Intelligence Council: Global Trends 2025: A Transformed World, Washington 2008, S. 71. Diese Publikation ist im übrigen unter Zuhilfenahme der Informationen und Evaluationen privater Intelligence-Strukturen entstanden: SRI Consulting Business Intelligence sowie Toffler Associates. Beide Firmen haben ihre Wurzeln zumindest teilweise im staatlichen Sektor und beraten diesen in entsprechenden Fragen. Das Ehepaar Toffler gehört zu den in der intelligence community häufig zitierten Publizisten. Auch Militärs in der Volksrepublik China erwähnen Alvin Toffler in einer Abhandlung zum information warfare: Baocun, Wang/Fei, Li: Information Warfare, excerpted from articles in Liberation Army Daily, June 13 and June 20, 1995.
126
Entwicklungsstränge
technologien entsprechend weiter anpassen müssen, um einen maximalen Nutzen zu erzielen. Dies ist Staatsbürokratien aus verschiedenen Gründen nicht möglich, so dass diese hier einen konkreten Nachteil erfahren: Staatliche Geheimdienste sind aus rechtlichen und administrativen Gründen nicht in der Lage, kurzfristig eine neue Technologie, eine neue Rechtsform, eine neue Struktur aufzubauen und dazu neue Mitarbeiter zu rekrutieren – all das, was den PIS insgesamt ohne weiteres möglich ist. „These new business models are transforming the business and financial worlds. Internally, they are changing the architectural organization of companies – often from vertical integration to horizontal networks.“327
Diese für den Bereich state intelligence ungünstige Situation wird durch das seit Jahrzehnten vertretene need-to-know-Prinzip zementiert und offenbar langfristig beibehalten – wobei der Nutzen hier nicht weiter diskutiert werden soll. Zurecht wird jedoch verschiedentlich festgestellt, dass von einer Doktrin mitsamt bestimmter Nachteile gesprochen werden kann: „The sequential movement of information is expensive, timeconsuming, and often does not serve the best interests of users/customers. In vertically integrated organizations, information flow between functions is frequently uncoordinated and inefficient.“328
Der praktische Aspekt der Weitergabe von Information muss durch theoretische Überlegungen ergänzt werden. So basieren sowohl state als auch private intelligence structures zu weiten Teilen auf open source intelligence (OSINT), aber beide Akteure sind im Allgemeinverständnis konträre Teile einer Gesamtheit, nämlich intelligence. Insofern kann man sagen, dass es um „Open Source versus geschlossene Netze geht, also um zwei fast antagonistisch behandelte Strukturen (alias Regime) der Wissenserzeugung, des Wissenserhalts und der Wissensweitergabe.“329
327 Hundley, Richard O. (u. a.): The Global Course of the Information Revolution, Santa Monica 2003, S. 26 (RAND). 328 Sutton, James R.: Subversion of a Government Monopoly: The Privatization of Intelligence Services, Erie 2000, S. 24. 329 Fassler, Manfred: Netzwerke und/oder neue Wissensregime ?, in: Gendolla, Peter/Schäfer, Jörgen (Hrsg.), Wissensprozesse in der Netzwerkgesellschaft, Bielefeld 2005, S. 69.
IuK-Technologie weltweit
127
Interessant ist dann in diesem Zusammenhang, dass zwar beide Akteure als konträr perzipiert werden, beide jedoch die gewonnenen Open-source-Erkenntnisse – möglichst angereichert mit non-open sources – wieder geschlossenen Systemen, das heißt behörden- bzw. firmeneigenen Datenspeichern zuführen. Die letztendlich betriebswirtschaftlich orientierte Frage ist dann jene, die auf die Schnelligkeit des Sammelns, Verarbeitens, Speicherns und des Abrufens rekurriert. Es erscheint berechtigt, hier klar den Vorteil bei den (professionellen) PIS zu sehen.330 In der Debatte wird den staatlichen Akteuren eine hemmende Institutionalisierung zugeschrieben – bezogen auf die organisatorischen und technischen Abläufe und Wissenszugriffshierarchien. Diese sehen sich PIS gegenüber, die durch vernetzte, durchaus komplexe Wissensbestände gekennzeichnet sind – permanent ergänzt durch unbürokratisches Zuspeichern, Besprechen, Zerlegen und neu Zusammenfügen. An anderer Stelle wird daher von „globalen Ideenökonomien, von Informationsgesellschaften, von Wissensgesellschaften oder von dynamischen Wissenstransfers bzw. -transformationen“
gesprochen – und damit der private Sektor gemeint.331 Zwar gibt es innerhalb der state intelligence community diverse Versuche, eine Vernetzung interner Datenbanken im Sinne eines Wiki zu etablieren, jedoch werden Entscheidungen derartiger Tragweite gewöhnlich von Juristen und Politikern und nicht von Praktikern und Experten getroffen. Dies zeigt auch die anhaltende Debatte innerhalb der deutschen Ministerialbürokratie um die Einrichtung von NADIS Neu, einer zeitgemäßen Neuauflage der in die Jahre gekommenen Datenbank, zu der u. a. die Verfassungsschutzämter Zugriff haben.332 Nicht nur in den USA, auch in Deutschland gibt es intern bei den Geheimdiensten vernetzte Datenbanken. So wurde bereits 2007 dem BND zugeschrieben, er habe
Interessant und notwendig wäre es, einen konkreten Fall von zwei Teams bearbeiten zu lassen, ähnlich wie es in den US-Geheimdiensten in der Vergangenheit simuliert wurde. In einem solchen Fall müsste ein staatliches und ein nichtstaatliches Team gegeneinander antreten. Es würde sich vermutlich zeigen, dass selbst originär bei den staatlichen Strukturen verortete Ressourcen wie z. B. Überwachungstechnologie auch den PIS zur Verfügung stehen könnte, wenn auch zuweilen nicht in dem Ausmaß. S. a. Trento, Joseph J.: Prelude To Terror, insb. Kap. 13: Politicizing Intelligence, New York 2005, S. 94 ff. Dort heißt es u. a.: „The B Team was the first official recognition that CIA could be challenged by outsiders.“ Jedoch sei darauf hingewiesen, dass die Zusammensetzung des B-Teams politisch gewollt war; ihre Resultate – die aktuell deklassifiziert worden sind – haben sich als falsch und unrealistisch erwiesen. S. dazu auch http://en.wikipedia.org/wiki/Team_b (09.07.2010). Der deklassifizierte Bericht zum Team B findet sich hier: http://www.gwu.edu/~nsarchiv/NSAEBB/ NSAEBB139/nitze10.pdf (17.08.2010). 331 Fassler, Manfred, a. a. O., S. 76. 332 S. http://de.wikipedia.org/wiki/NADIS (19.08.2010). 330
128
Entwicklungsstränge „in seinem eigenen Intranet namens VeNaGUA (Verbund Nachrichtengewinnung und Aufklärung) […] eine Sammlung von mehr als 100 Datenbanken […], auf die über eine Suchmaschine zugegriffen wird.“333
Dies stellt zwar auf den ersten Blick eine beachtliche Zusammenstellung von Daten dar, aber damit wird nicht das Prinzip moderner vernetzter Kommunikation umgesetzt. Es besteht die Gefahr, dass es sich um „totes Wissen“ handelt, also sich in der Behördenbürokratie befindliche Daten, die nicht von unkonventionellen, neuartigen und damit externen Ideen beeinflusst werden können. Eine polemische Darstellung umschreibt diesen Zustand folgendermaßen: „Die haben da eine kleine Abteilung mit einer großen Stahltür davor, und da ist ein Zahlenschloss und ein Iris-Scanner dran und noch eine große Stahltür und dahinter liegen in dem Safe die drei Blätter Papier, auf denen steht, wie’s geht.334
Offenbar haben es PIS besser als staatliche Geheimdienste verstanden, neue Kommunikationsformen nicht nur zu verwenden, sondern auch ihren Grundgedanken zu verstehen. Zwar ist Diskretion auch bei PIS ein Gütekriterium, aber dennoch ist die internationale Vernetzung offensichtlich. Dazu kommt, dass relativ problemlos junges Personal eingestellt werden kann, das moderne Technologien und den offenen Diskurs verinnerlicht hat und nicht ablegen muss – wie in staatlichen Geheimdiensten üblich. Recherchen und Analysen sind für dieses Personal selbstverständlich mit Debatten, Austausch und Kreativität verbunden.335 Demzufolge können internationale PIS mit einer gewissen Offenheit, Internationalität und Resonanz werben, während staatliche Geheimdienste wie der BND beispielsweise keine automatische Verknüpfung mit dem E-Mailprogramm eines Besuchers seiner Website anbieten – quasi ein Standard aus den Anfängen der internetbasierten Kommunikation. Bezogen auf die Verwaltung von Wissen und relevanten „Erkenntnissen“ durch staatliche Geheimdienste geht deren bisheriges Verständnis davon aus,
333 Borchers, Detlef: Von der Anti-Terror-Gesetzgebung über die Anti-Terror-Datei zum „SchäubleKatalog“, http://www.heise.de (06.12.2009). 334 Rieger, Frank: Sicherheit und Open Source, Wizards of OS 1/Proceedings/Panels/6. Freie Software und Sicherheit, http://www.wizards-of-os.org (12.01.2010). 335 Henshaw-Plath, Evan: Network Technology and Networked Organizations, insb.: The Implications of Network Based Organizations, in: Dean, Jodi/Anderson, Jon W./Lovink, Geert (Hrsg.), reformatting politics. Information Technology And Global Civil Society, New York 2006, S. 133.
IuK-Technologie weltweit
129
„Wissen lasse sich besitzen, speichern und auf andere Personen übertragen. Diese bislang dominierende Ansicht wird allerdings zunehmend mit der kommunikativen Sichtweise auf das Wissensmanagement korrigiert.“336
Staatliche Strukturen können letztendlich als übrig gebliebene „Inseln“ traditioneller, unzeitgemäßer Wissensverwaltung bzw. -auf bewahrung inmitten völlig neuer und sich rasch ändernder Konzepte und Akteure bezeichnet werden. Zwingende Konsequenz ist der Versuch staatlicher Behörden, im Umfeld kreativer, technikversierter Szenen neues Personal zu rekrutieren – mal offener, mal diskreter.337 Erst terroristische Anschläge haben zu neuen Formen der Datenverarbeitung und Informationsverarbeitung geführt – in Deutschland könnte man hier das Gemeinsame Terrorismusabwehrzentrum (GTAZ) nennen, auf internationaler Ebene verbesserte Strukturen bei Interpol. Konstatieren lassen sich jedoch weiterhin bürokratische Hemmnisse in Austausch und Weitergabe von Informationen. Häufig wird auf die geradezu sagenhaften technischen Möglichkeiten von Geheimdiensten wie der NSA verwiesen, jedoch haben gerade die Ereignisse im Rahmen der Überwachung vermeintlich terroristischer Organisationen gezeigt, dass dies nicht ausreicht. Eine hochkomplexe Technik ist weitgehend unnütz, wenn sich die Modernität der Ausstattung nicht in der die Struktur der Organisation wiederfindet. Terrorgruppen und Personen, die sich effektiv einer Überwachung entziehen wollen, haben dies längst erkannt: Je weniger Hierarchie und digitales Verhalten, je analoger die Lebensweise und je geringer der Einsatz proprietärer Software, desto geringer die Wahrscheinlichkeit, dass state intelligence einen Ansatzpunkt findet.338 Die neuen Formen von Kommunikation und Informationsaustausch stellen auch die technischen Grundlagen für heutige Netzwerkstrukturen dar, also eben jene Strukturen, die staatliche Geheimdienste infiltrieren und kontrollieren möchten. Ein solches Unterfangen ist aber mit dem Versuch vergleichbar, eine E-Mail mittels eines Fernschreibers empfangen zu wollen. Dem gegenüber stehen moderne Strukturen, mit denen sich staatliche Geheimdienste einen nicht zu gewinnenden Wettstreit liefern müssen. PIS gehören zu jenen Akteuren, die den „Reiz der Staatenlosigkeit“ folgenlos auskosten können; sie gehören zu je-
Paal, Stefan/Novak, Jasminko/Freisleben, Bernd: Kollektives Wissensmanagement in virtuellen Gemeinschaften, in: Gendolla, Peter/Schäfer, Jörgen (Hrsg.), a. a. O., S. 119. 337 DGSE hiring hackers, IOL, No 620, June 24, 2010, S. 2. 338 Agre, Philip E.: The Dynamics of Policy in a Networked World, Internet and International Systems: Information Technology and American Foreign Policy Decisionmaking Workshop, www.nautilus.org (20.08.2003). 336
130
Entwicklungsstränge
nen, die „gar keinen Staat mehr wollen“.339 Auch PIS partizipieren aufgrund ihrer relativen Offenheit von diesen modernen Strukturen; sie können sich weitgehend ungefährdet in diesen Wissensnetzwerken bewegen, ohne eine „Enttarnung“ oder ein „Verbrennen“ fürchten zu müssen. Diese Netzwerke stellen per se jedoch eine unberechenbare und unkontrollierbare Größe für Staaten dar: „Formal lassen sich Wissensnetze als Träger von Interaktionen zwischen Personen definieren, die räumlich verteilt und ausgestattet mit passender Kommunikationstechnologie gemeinsam auf ein Ziel gerichtet arbeiten. Solche Netzwerke sind grundsätzlich offen und verändern durch ihre Funktion die Organisationsstruktur in Richtung einer kollaborativen Arbeitsweise. Die zentrale Herausforderung […] ist es, individuelles Wissen anderen Personen zur Verfügung zu stellen und gruppen-, bereichs- oder organisationsspezifisch als kollektives Wissen zu kommunizieren.“340
Abbildung 5
Informationsverarbeitung von state intelligence und PIS
339 Grygiel, Jakub: Der Reiz der Staatenlosigkeit, in: InternationalePolitik (Themenschwerpunkt: iPolitics), Nr. 7/8, Juli/August 2009, S. 40 ff. 340 Ebd., S. 121 f.
IuK-Technologie weltweit
131
Die Grafik veranschaulicht die systeminhärente Problematik, die für state intelligence besteht: Während PIS Wissen zügig generieren und einen permanenten internen Austausch und Zugriff gewährleisten können, sind die staatlichen Prozesse durch verschiedene Stufen gebremst: In vielen, wenn nicht den meisten Fällen muss eine Auftragslage bestehen. Diese muss inhaltlich geprüft, genehmigt und operativ begleitet werden. Rechtliche Regelungen lassen zumindest offiziell eine massive Sammlung an Daten nicht zu beziehungsweise überprüfen diese. Das endlich generierte Wissen, das keineswegs für alle Mitarbeiter zur Verfügung steht, wird schließlich bestimmten Speicherungsfristen unterworfen und muss wiederum offiziell in vorgeschriebenen Zeitabständen diesbezüglich geprüft werden – unabhängig vom Gehalt des Wissens. Die Entscheidungen dazu werden häufig von sachfernen Juristen und Verwaltungsangestellten getroffen. Wird heute eine Diskussion über Probleme des Internets geführt, so dreht es sich in erster Linie um Informationen über komplexe Vorgänge oder Persönlichkeitsrechte und Datenschutz, also um Informationen, die sich auf konkrete Einzelpersonen beziehen und die erst seit vergleichsweise kurzer Zeit in derart umfangreicher Form vorlagen. Diese Informationen können über Suchmaschinen und -programme zugänglich gemacht werden, womit die Betreiber dieser Techniken eine bemerkenswerte Position im globalen Informationsfluss erhalten. Dies kommt in einer euphorischen Formulierung zum Ausdruck: „It used to be that information was controlled by an elite, by the government, by small groups, and now everyone has access to it. It’s empowering, it’s frightening, it’s enthralling, it’s wonderful.“341
Diskussion und Umsetzung unterscheiden sich in einigen länderspezifischen Details, auf die hier trotz ihrer gesellschaftspolitischen Relevanz nicht weiter eingegangen werden soll; in erster Linie geht es um Fragen des Datenschutzes.342 Bezeichnend ist die Behauptung, dass Google „zur größten und mächtigsten Detektei der Welt“ geworden sei.343 Diese Informationen werden über technische Kanäle kommuniziert, die sich erst seit einigen Jahren entwickelt haben, das heißt in dieser Form zur Zeit des Kalten Krieges nicht existierten. Grundsätzlich war es erst mit der Etablierung größerer Kommunikationsnetze wie dem Internet möglich, Informationen in immer größeren Mengen und Umfang zu transportieren und international zu komSchmidt, Eric (Chairman/CEO Google) als Keynote Speaker bei einer Tagung der Carnegie Endowment For Peace International („New Vision Program“) am 06. 02. 2007 in Washington. 342 S. z. B. Hundley, Richard O. (u. a.): The Future of the Information Revolution in Europe, Santa Monica 2001 (RAND). 343 Martin-Jung, Helmut: Das Imperium Google, in: SZ, 05.12.2007, S. 20. 341
132
Entwicklungsstränge
munizieren – wobei es sich natürlich nicht nur um sicherheitspolitische, sondern auch um gesellschafts- und wirtschaftspolitische Informationen dreht.344 Diese internationale Kommunikation ist die Basis für einen Prozess der Vernetzung aller Lebensbereiche und ihrer Interdependenz – pauschal als Globalisierung bezeichnet.345 Die Auswirkungen dieser Vernetzung nicht nur auf alle Bereiche des gesellschaftlichen und politischen Lebens, sondern auch auf Informationen können nicht überschätzt werden. Das betrifft zunächst jede Information, also neben Zahlen, Texten und Statistiken auch Musik, Fotos, Filme und weiteres. Es ist die Menge an Informationen und ihre Erreichbarkeit, welche Globalisierung überhaupt erst ermöglicht und weiterentwickelt – und damit auch die Akteure, die von der Globalisierung profitieren: „Globalization and the information revolution are closely linked. Indeed, advances in IT are one of the principal enablers of globalization. Conversely, globalization is shaping the world in which the information is playing out.“346
Es handelt sich also um ein globales Aufkommen an Daten, dass es staatlichen wie privaten Akteuren erlaubt, sich entsprechende Informationen zu beschaffen. Ein Nebeneffekt dieser Möglichkeiten besteht in kommerziellen Vorhaben, welche auf einem Besitzanspruch auf bestimmte Wissensbestände bestehen und daher den Zugang dazu beschränken wollen; hier berühren sich zum Teil weltanschauliche Positionen.347 Für das hier behandelte Thema stehen im weitesten Sinne jene Informationen im Vordergrund, die seit jeher für Geheimdienste von Interesse waren und es heute für private Strukturen ebenso sind: Neben den klassischen sicherheits- sind es auch wirtschaftspolitische und akteursbezogene Daten, die relevant sind. Hier spielt es eine erhebliche Rolle, in welchem Maße diese Daten und ihr Transport gesichert sind und welche Szenarien eines Angriffs auf
344 S. z. B. McPhail, Thomas L.: Global Communication – Theories, Stakeholders and Trends, Boston 2002. 345 Halff, Gregor: Internationale Kommunikation, in: Woyke, Wichard, Handwörterbuch Internationale Politik, Bonn 2004, S. 194 ff. 346 Hundley, Richard O. (u. a.), a. a. O., S. 4. Um die quasi vor der Globalisierung einsetzende Entwicklung näher zu betrachten s.: Bell, Daniel: The Coming of Post-Industrial Society. A Venture in Social Forecasting (insbes. Kap. 3: The Dimensions of Knowledge and Technology: The New Class Structure of Post-Industrial Society, S. 165 ff.), London 1974. 347 Raboy, Marc/Landry, Normand: Civil Society, Communication and Global Governance. Issues from the World Summit on the Information Society, New York 2005.
IuK-Technologie weltweit
133
die transportierenden Strukturen, an der Peripherie oder im Zentrum, realistisch sind.348 Ein Aspekt, der besonders PIS betrifft, ist das gesteigerte Informationsaufkommen, welches mit zunehmender Ausbreitung des Internets zugenommen hat – bisher ohne eine klar erkennbare Begrenzung. Die Zahl der Internetnutzer und die der technischen Zugänge lässt sich dabei nur schwer abschätzen, da mittlerweile eine Vielzahl von Zugangstechnologien existieren, die auch eine kurzfristige Nutzung erlauben – ohne messbare, langfristige Bindung und darüber hinaus mit einer relativen Anonymität. Insofern werden die tatsächlichen Zahlen der Internetnutzer eher höher angesetzt. Der private Sektor ist davon betroffen, da er zum einen die im staatlichen Bereich argwöhnisch betrachtete Open-SourceBewegung fördert – insbesondere in Staaten, die ihre bürokratischen Strukturen weiterhin stützen. Zum anderen sind es die über das Internet erhältlichen, zunächst als wertfrei zu bezeichnenden Informationen, die es nichtstaatlichen Akteuren ermöglichen, ihren eigenen, kritischen Informationspool aufzubauen und diesen eventuell zu kommerzialisieren oder idealistischen Zwecken zugute kommen zu lassen. Seit der kommerziellen Etablierung des Internets lässt sich bis heute – bezogen auf die rein technischen Strukturen und die vorhandenen Kapazitäten wie Verbindungsraten, Serverleistung, Anschlussdichten et cetera – ein stetiger Anstieg, auch in der Belastung der zur Verfügung stehenden Ressourcen, verzeichnen. Die diesbezüglichen Prognosen lassen keine Umkehr im bisherigen Trend erwarten. Das heißt, dass die Informationszugänglichkeit – unabhängig von ihrer Qualität – zunehmen wird und damit immer mehr Akteure daran teilhaben können. Dabei handelt es sich nicht nur um das „klassische“ Internet und seinen Informationsgehalt, sondern auch um die zunehmenden Strukturen des „Web 2.0“, wahrscheinlich in kürzerer Zeit als erwartet vom „Web 3.0“, neuen Transferprotokollen und weiteren Änderungen abgelöst.349 Dazu kommen weitere, auch sicherheitsrelevante Technologien, wie sie sich zum Beispiel im cloud computing abzeichnen. Ihr effektiver Einsatz wird erfahrungsgemäß dort entwickelt und stattfinden, wo kreatives Arbeiten ohne behördliche Restriktionen und Bedenken möglich ist, das heißt in der Privatwirtschaft und bei PIS. Die Debatten um Begriffe wie zum Beispiel das swarming sind erst mit großer Verzögerung im staatlichen Sektor angekommen und lassen dort weitgehend den soziologischen Aspekt außer Acht. Es sind in erster Linie staatsnahe Think Tanks in den USA, 348 Castells, Manuel: The Internet Galaxy. Reflections on the Internet, Business, and Society, insb.: Security and Strategy in the Internet Age: Cyberwar, Noopolitik, Swarming (S. 158 ff.), Oxford 2001. 349 Als Überblick dazu s. z. B. Wunsch-Vincent, Sascha: Participative Web and User-Created Content: Web 2.0, Wikis and Social Networking, Paris 2007 (Organisation for Economic Co-operation and Development).
134
Entwicklungsstränge
von denen aus sich solche Entwicklungen und unkonventionellen Überlegungen ihren Weg in staatliche Geheimdienste bahnen. Die Entwicklung des Internets und der von ihm abhängigen Technologien in Deutschland zeigen dabei einen sehr hohen Grad des Ausbaus und der Nutzung – auch wenn dieser in Staaten wie zum Beispiel Südkorea wesentlich höher liegt. Damit sind für den hiesigen Staatsraum optimale Bedingungen für private Akteure gegeben, sich im globalen Informationsfluss zu positionieren. Zu der tatsächlichen Nutzung des Internets in Deutschland durch private Geheimdienste existieren keine Zahlen. Vielmehr kann man auch hier auf einen Graubereich schließen, in dem sich professionelle information broker ebenso wie Privatdetektive tummeln. Das gesteigerte Informationsaufkommen stellte allerdings schon vor der Etablierung des Internets ein Problem für die Geheimdienste dar. Man erkannte in diversen Testreihen, die hauptsächlich von internen Psychologen durchgeführt wurden, dass die Analysten, welche nicht zuletzt zur Untermauerung ihrer Position eher mehr als weniger Informationen verlangten, die schiere Masse an Informationen nicht adäquat verarbeiten und in ihre Ausarbeitungen einfließen lassen konnten. Die Folgen waren sprichwörtlich Tonnen von nicht verwerteten Papieren, Quellenberichten, Satellitenfotos und ähnlichem, sowie eine unbewusste Verweigerungshaltung jener Personen, die sich nicht in der Lage sahen, der Informationsflut Herr zu werden. Da dieser Personenkreis aber zugleich an der fortschreitenden Informationssammlung festhielt, versuchte man ab den 70er Jahren eine personelle und technische Neuorientierung zu implementieren. Das geschah im Bewusstsein dessen, dass weniger Informationen verarbeitet wurden und werden konnten, als eigentlich vorhanden waren.350 Durch diese Entwicklungen hat sich die Arbeitsumgebung staatlicher Geheimdienste gewandelt. Das Informationsaufkommen aus offenen Quellen ist mit etwa 85–90 Prozent seit Jahrzehnten unverändert hoch, so dass einzelne Industriezweige ausschließlich mit der Verwaltung dieser Quantität beschäftigt sind. Nach der Filterung der schieren Informationsmenge muss das daraus resultierende, bis zu diesem Punkt lediglich vorliegende Wissen aufbereitet und verwaltet werden.
Heuer Jr., Richards J.: Do You Really Need More Information ?, in: Westerfield, Bradford H. (Hrsg.), a. a. O., S. 218.
350
IuK-Technologie weltweit Abbildung 6
135
Klassischer intelligence cycle
Was im Rahmen des ursprünglichen Prozesses der geheimdienstlichen Verarbeitung von Informationen als „Aufbereitung“ und „Verteilung“ bezeichnet wurde (intelligence cycle), wird heute eher in den Begriff knowledge management integriert – auch das eine Folge der zunehmenden Implementierung betriebswirtschaftlicher Instrumente in den geheimdienstlichen Arbeitsablauf während der 90er Jahre.351 Knowledge management fand einen breiten Anwendungsansatz bei der Analyse sozialer Netzwerke, also einem jener Gebiete, in dem sich Geheimdienste zu etablieren suchen. Dabei geht es nicht nur um die Analyse der bestehenden Verbindungen zwischen den das Netzwerk bildenden Knoten, sondern auch um das Finden dieser Verbindungen inmitten einer hohen Informationsdichte über das bestehende Netzwerk.352 Letztendlich stellt die Aufnahme dieses Begriffs in den Kanon des geheimdienstlichen Handwerks einen Rückgriff auf einen Klassiker der Fachliteratur dar, in dem Geheimdienste als knowledge organizations definiert werden.353 Diese postulierte Organisationsform setzt – unter Berücksichtigung heutiger Informationsaufkommen – eine Verbesserung der Analysekapazitäten und eine Implementierung alternativer Analysemethoden voraus,354 ein Umstand, der in der Privatwirtschaft wesentlich früher erkannt und
S. u. a. Waltz, Edward: Knowledge Management in the Intelligence Enterprise, Boston 2003. Dem klassischen intelligence cycle werden mittlerweile abgewandelte Modelle entgegengestellt, die heutige Informationsverarbeitungen adäquater realisieren sollen und zum Teil aus dem militärischen Bereich kommen. Dazu gehören z. B. der OODA loop (observe, orient, decide, act), http://en.wikipedia. org/wiki/OODA_Loop (19.08.2010) oder der target-centric approach to intelligence von Robert M. Clark, http://en.wikipedia.org/wiki/Intelligence_cycle_(target-centric_approach (19.08.2010). 352 Ding, L. (u. a.): Swoogle: A Search and Metadata Engine for the Semantic Web, in: International Conference on Information and Knowledge Management, Washington 2004. 353 Kent, Sherman: Strategic Intelligence for American World Policy, Princeton 1949. 354 Turner, Michael A., a. a. O., insb.: Improve Analytic Tradecraft, S. 156 ff. 351
136
Entwicklungsstränge
konsequenter umgesetzt worden ist.355 Innerhalb der staatlichen Geheimdienste wurde hier ein Schwergewicht auf die Differenzierung zwischen Daten und Informationen gelegt, um darüber zu einer höheren Effektivität und Transparenz im intelligence cycle zu gelangen. Die vorliegende Literatur gibt keine klare Antwort auf die Frage, ob die im Bereich state intelligence darüber geführte Diskussion nicht lediglich eine von außen hereingetragene Diskussion ist, die der Privatindustrie, den contractors und zahlreichen großen und kleinen IT-Firmen große Gewinne verspricht. Ein Blick in einschlägige Fachmagazine wie Defense News oder C4ISR weist eher darauf als auf eine ernsthafte wissenschaftliche Auseinandersetzung hin. Diese müsste einige wesentliche Facetten der Wissensgenerierung thematisieren, welche für professionelle PIS gewöhnlicher Bestandteil ihrer Arbeit geworden sind und ohne deren Einsatz sich kaum wirtschaftlicher Erfolg einstellen dürfte – sofern darauf abgezielt wird. Ein Beispiel für diesen Zwiespalt ist die Frage nach Informationen. Diese stellen einen zweiten Schritt dar, nach der unter eher technischen Aspekten erfolgten Erhebung von Daten. Dagegen sind Informationen „kulturell vorsortierte, bereits verdichtete Daten. Ihre Gruppierung folgt […] der Logik der kulturellen/individuellen Informationserwartung.“356
Das hier angesprochene Problem kann anhand von Stellenausschreibungen staatlicher und privater Akteure demonstriert werden: Während staatliche Geheimdienste fast immer explizit eigene Staatsbürger einstellen und selbst mit eingebürgerten Personen Probleme haben, können viele PIS im Gegensatz dazu mit einem interkulturellen Team und dementsprechenden Erfahrungshorizont aufwarten. Die ausgewogene Verdichtung der gewonnenen Daten und die kulturell realistische Interpretation der somit generierten Information ist eine Schwachstelle staatlicher Geheimdienste.357 Der Zusammenhang zwischen dem heutigen Informationsaufkommen, seiner Verwaltung und Operationalisierung auf der einen und Fragen der internationalen Beziehungen, insbesondere im Bereich von Sicherheitsfragen, auf der anderen Seite, wurde bereits früher als maßgeblich für militärtaktische Optionen 355 S. z. B. Liebowitz, Jay: Strategic Intelligence, insb. Kap. 3: Organizational Intelligence through Strategic Intelligence: The Synergy of Knowledge Management, Competitive Intelligence, and Business Intelligence (S. 25 ff.), Boca Raton 2006. 356 Fassler, Manfred, a. a. O., S. 76. 357 Dafür lassen sich verschiedene Gründe benennen. U. a. ist dafür eine unter besonders ungünstigen Umständen autistische, auf sich bezogene und ohne externe Einflüsse bestehende Arbeitsatmosphäre verantwortlich, die sich auch aus der Personalstruktur erklären lässt. Diese unterliegt spezifischen Anforderungen, die ein anderes, neues Herangehen an ungewohnte Frage- und Problemstellungen unmöglichen machen oder erschweren.
IuK-Technologie weltweit
137
gesehen, wobei die „Information in Echtzeit“ als revolutionär betrachtet wurde.358 Im Militärsektor liegen folgerichtig dann auch die Betätigungsfelder privater Beraterfirmen, deren Schnittstelle zum staatlichen Sektor in weiten Teilen über die geheimdienstliche Interessenslage läuft. Exemplarisch dafür steht eine Darstellung von Hutchinson Associates, zusammen mit der Defense Intelligence Agency (DIA), in der die Ablösung der mit dem Kalten Krieg verknüpften informationsverarbeitenden Strukturen dargestellt wird. Schlagwörter hier sind die im betriebswirtschaftlichen Arbeiten bekannten Begriffe wie peer networks oder knowledge process.359 Der Standard in der intelligence community wird in den USA gesetzt, bevor er in Europa früher oder später ankommt. Das heißt, dass künftig ein Schwergewicht auf sogenannten intelligence fusion centers liegen wird, in denen gebündelt Informationen vorliegen, zentral verwaltet und von Interessenten abgerufen beziehungsweise an diese weitergeleitet werden können.360 Die Entwicklung hin zum intelligence (fusion) center wurde noch in der Endphase des Ostblocks von seinen Geheimdiensten bei den US-Organisationen beobachtet.361 Heute ist der Begriff weit verbreitet und umfasst selbstverständlich die Kooperation von state und private intelligence – häufig Tisch an Tisch und mit wechselndem Personal. In einem inhaltlich ähnlichen Kontext taucht der Begriff fusion center auf, der ebenfalls eine Kooperation staatlicher und privater Strukturen im Bereich der Informationsgewinnung und -speicherung bedeuten kann. Die Überlegungen bezüglich einer Kooperation beider Seiten werden schon seit längerer Zeit geführt. In einer älteren Darstellung französischer Bemühungen um die Etablierung einer solchen Struktur heißt es: „This new Agency will become a fusion center for sensitive information in intelligence, business, diplomatic, and ministerial communications that reaches out to French Regional Chambers of Commerce seeking to promote French economic interests.“362
Die Verwendung beider Begriffe ist nicht völlig klar, umfasst jedoch – wie bereits erwähnt – das Zusammenwirken staatlicher und privater Strukturen. Staatliche Geheimdienste sind insbesondere im Bereich der Informations- und Kommu358 S. z. B. Gowing, Nik: Information in Echtzeit. Folgen für die internationale Konfliktlösung, in: Internationale Politik, 2-3/1999, S. 81 ff. 359 Anklam, Patti/Wolf berg, Adrian: Creating Networks at the Defense Intelligence Agency, in: Knowledge Management Review, Vol. 9, Issue 1, March/April 2006, S. 10 ff. 360 S. http://en.wikipedia.org/wiki/Fusion_center (17.08.2010). 361 S. Eichner, Klaus/Dobbert, Andreas: Headquarters Germany, Berlin 2001, S. 182 ff. 362 Joyal, Paul M.: Industrial Espionage Today and Information Wars of Tomorrow, Baltimore 1996, S. 4. (19th National Information Systems Security Conference Baltimore Convention Center).
138
Entwicklungsstränge
nikationstechnologie sowie der Informationsverwaltung offenbar zunehmend darauf angewiesen, sich diesen Kooperationen zu öffnen. Im Rahmen des Programms „Valiant Angel“ soll der militärische Geheimdienst der USA in die Lage versetzt werden, mithilfe von Software aus der Medienbranche bestimmte Daten zu verarbeiten: „In order to turn motion imagery products into intelligence, an interoperable enterprise must be deployed that supports ingestion, management and publishing of products that leverage content and metadata from across the entire Defense Department enterprise.“363
Die Realisierung dieser Konzepte geht einher mit den bereits erwähnten Ideen von network centric warfare, welche für die PIS eine erheblich verbesserte Auftragslage darstellt. Die Überlappung mit privatwirtschaftlichen Vorstellungen wird dabei durchaus bewusst vorangetrieben und gefordert. So heißt es in der sogennanten Key Strategic Issues List des US-Militärs unter anderem: „Provide a Business Intelligence Center concept that would maximize the use and availability of command wide data, enabling real time data analysis and decisionmaking. Leverage information technology (IT) innovation and Knowledge Management (KM) to achieve decision superiority by transforming AMC processes, applications, and data into net-centric capabilities that accelerate information sharing.“364
In der zitierten Publikation werden ausdrücklich auch civil researchers angesprochen, was das große Interesse des US-Militärs an privater Expertise belegt. Insbesondere US-Sicherheitsbehörden formulieren dieses Interesse explizit und unterstreichen die Notwendigkeit einer derartigen Kooperation – insbesondere angesichts terroristischer Bedrohungen.365 Heute befasst sich vorzugsweise die Terrorismusforschung mit Fragen des information management und ähnlichen Konzepten. Politische Relevanz entwickelt dieser Zusammenhang zumeist ad hoc, nämlich bei der Diagnostizierung verdeckter, terroristischer Aktivitäten im als bedrohlich empfundenen, virtuellen Raum der Datenströme. Die Rolle allgemein privater Akteure und der möglichen Kooperation mit staatlichen Strukturen ist in diesem speziellen Fall weiterhin unklar, sowohl auf politikwissenschaftlicher als 363 Delay, John: Mastering Motion Imagery, in: C4ISR, November-December 2009, Vol. 8, No. 10, S. 42. 364 Key Strategic Issues List, U. S. Army War College, Pennsylvania, July 2008. 365 In Deutschland werden vergleichbare Aussagen von Sicherheitsbehörden in dieser Klarheit nicht getroffen. Die Antworten zu den Fragebögen unterstreichen diese Zurückhaltung.
IuK-Technologie weltweit
139
auch auf administrativer Ebene. Offensichtlich ist es jedoch der liberale Ansatz, mit dem ein Outsourcing an entsprechend geeignete Private als notwendig vertreten wird. Insofern wird auch hier dem globalisierungstheoretischen Gedanken einer umfassenden Public-Private-Partnership in sicherheitspolitischen Fragen entsprochen.366 Das Entstehen heutiger privater Geheimdienste ist einerseits mit dem gestiegenen Informationsaufkommen, andererseits mit der differenzierteren und versachlichten Informationsverwaltung zu erklären. Für staatliche Geheimdienste war der ursprüngliche Informationsbedarf an militärischen Fragen auszurichten, das heißt ein horizontaler Informationsfluss von „Freund zu Feind“, vom eigenen zum gegnerischen Militär lief mal stockend, mal flüssiger. Diese Hauptaufgabe der Geheimdienste wurde nicht in Zweifel gezogen. Auch der häufig zitierte chinesische General Sun-tzu, der ca. 510 v. Chr. geboren wurde und das bekannte Werk „Die Kunst des Krieges“ geschrieben hat, bezog sich bei seinen Betrachtungen zur Spionage weitgehend auf das Militär. Erst sehr viel später kam es bei den staatlichen Organisationen zu einer breiter angelegten Betrachtung, die auch die zivilen Informationen und ihre Verarbeitung berücksichtigte. Keine Regierung konnte es sich mehr leisten, diese Gesamtheit an Informationen zu vernachlässigen – trotz zumindest verbaler Bevorzugung militärischer Daten: „In der weltweiten Auseinandersetzung des Kalten Krieges wird durch Spionage versucht, ein Bild über die politische, wirtschaftliche, soziale und zuerst und zuletzt über die militärische Situation des Gegners zu gewinnen. An Hand dieses mit wissenschaftlichen Methoden gesammelten und ausgewerteten Materials werden politische und diplomatische Schachzüge vorgenommen, werden wirtschaftliche Produktionsprogramme geändert sowie Waffen- und Geräte-Konstruktionen verbessert.“367
Mit der Entwicklung auf dem Gebiet der Elektronik allgemein und speziell den miniaturisierten elektronischen Komponenten veränderten sich die Möglichkeiten der Spionage, sorgten aber ebenso für gesellschaftspolitische Diskussionen um die Zukunft der Persönlichkeitssphäre des Einzelnen: „[…] Die Methoden der modernen Industrie- und Werkspionage haben sich dank der Elektronik so vervollkommnet, dass man das Ende jedes Privatlebens und die Zersetzung unserer Gesellschaft befürchten muß.“368 366 Valeri, Lorenzo: Public-Private Cooperation and Information Assurance. A Liberal Institutionalist Approach, in: Eriksson, Johan/Giacomello, Giampiero (Hrsg.): International Relations and Security in the Digital Age, Abingdon 2007, S. 132 ff. 367 Edgar, J. H./Armin, R. J.: Spionage in Deutschland, Preetz 1962, S. 7. 368 Bergier, Jacques, a. a. O., S. 157.
140
Entwicklungsstränge
Für die privaten Strukturen stellte diese Entwicklung einen enormen Fortschritt dar, der es ihnen ermöglichte, auch große Informationsmengen mit verhältnismäßig geringem Aufwand zu bewältigen. Insbesondere in den 1960er Jahren kam es zu einer rasanten Verbesserung der bisherigen Methoden zur Verarbeitung und Speicherung von Daten sowie ihrer Weitergabe; davon profitierte in erster Linie der bis dahin eher benachteiligte nichtstaatliche Sektor.369 Diese verbesserten und zunehmend erschwinglichen Möglichkeiten führten überhaupt erst den nichtstaatlichen Akteuren ihre Möglichkeiten vor Augen, eigene Informationen nicht nur zu generieren, sondern auch Gewinn zu erzielen. Parallel zu dieser Entwicklung kam es zu einer Vernetzung von Datenbeständen beim gleichzeitigen Versuch ihrer Abschottung: „Es gibt in neuerer Zeit Netzwerke, in denen streng geschützte Datenwege ebenso angeschlossen sind wie ganz offene Verbindungen, beispielsweise zu Universitäten, zu Waffenherstellern … Wer Zugang zu den allgemein offenen Verbindungswegen hat, kann über solche Netzwerke auch in die geheimen Netzwerke der Regierung und des Militärs eindringen.“370
Diese Vorstellung regte die Fantasie Außenstehender an und sorgte in dieser Zeit für eine Reihe erster spektakulärer Einbrüche in eben diese Netzwerke, wobei nicht selten interessierte oder betroffene Geheimdienste im Hintergrund standen. Bemerkenswert ist der Umstand, dass es in diesem neuen technischen Umfeld umgehend zur Einbindung von Privatpersonen in geheimdienstliche Belange kam, die über eine spezielle Expertise verfügten und die bereit waren, diese den Geheimdiensten zur Verfügung zu stellen; Patriotismus spielte dabei selten eine Rolle und die Nachfragen kamen aus unterschiedlichen Ländern. Auch heute werden Personen aus der entsprechenden Subkultur, also z. B. Hacker, von Geheimdiensten angeworben. Man kann es als eine realistische Einschätzung bezeichnen, wenn man den Werbungsbemühungen der Geheimdienste folgende Feststellung zugrunde legt: „Intelligence agencies who are afraid of plugging into the Internet for security reasons can find that their analysts under-perform Internet-literate university students when it comes to exploiting the information potential of the Net.“371
Sutton, James R., a. a. O., S. 49. Beier, Gerhard M., a. a. O., S. 125. 371 Rathmell, Andrew: Privatising Intelligence, in: Cambridge Review of International Affairs, Spring 1998, Vol. XI, No. 2, S. 201. 369 370
IuK-Technologie weltweit
141
Manche Anwerbungsversuche verlaufen dilettantisch oder werden von den Angesprochenen öffentlich gemacht. Das führt manchmal zu interessanten Einblicken in geheimdienstliche Arbeitspraktiken und Interessenslagen, wobei sich die gleichen Methoden mittlerweile auch bei den privaten Geheimdiensten finden lassen. Mittlerweile sind einige Geheimdienste dazu übergegangen, sich über offizielle Stellenausschreibungen an interessierte Hacker zu wenden. Angesichts fortgesetzter und zunehmender Angriffe auf elektronische Infrastrukturen wächst bei den Verantwortlichen die Einsicht, dass dieser Weg beschritten werden muss, um dieser Bedrohungsform als Bürokratie begegnen zu können. So sucht zum Beispiel General Dynamics Information Technology entsprechende Personen, um seinem Kunden, dem US-Department of Homeland Security, mit ausgeklügelter Software bei den Angriffen auf empfindliche Infrastrukturen zur Seite stehen zu können. Angesichts staatlich-bürokratischer Schwerfälligkeit in diesem Sektor ist stellenweise eine interessante Diskussion um die weitere Umgehensweise mit Akteuren aus der Hackerszene zu beobachten.372 Zwischen den Machtblöcken des Kalten Krieges kam es zu einem Wettstreit, wobei es um den Zugang zu den Informationen ging, aber auch um die verarbeitende Technik wie Rechnersysteme, Datenbanken und Prozessoren. Der Besitz relevanter Informationen gewann für die Geheimdienste und Militärs der Systeme an Bedeutung und wurde zur Machtfrage und zum Streitpunkt bei der Frage nach Exportrestriktionen. Die geringe Hochtechnologiedichte im Ostblock bewirkte auch eine mangelnde Kompetenz in diesem Bereich der Informationsverwaltung, so dass informationsbasierte Systeme Mangelware blieben – im zivilen als auch militärischen Bereich. Die Kunst jener vom Mangel betroffenen Geheimdienste bestand demnach in Interpretation und Auswertung der Daten, welche ähnlich restriktiv kommuniziert wie technische Güter transportiert wurden – ein erheblicher, strategischer Nachteil für die betroffenen Staaten: „In einer Zeit der Durchdringung, ja Abhängigkeit unserer Gesellschaft von computerunterstützter Information ist nichtsofortige Verfügbarkeit dieser Information gleichzusetzen mit ihrer Nichtverfügbarkeit.“373
Im Bereich des globalen Informationsmanagements besteht der klare Vorteil privater Geheimdienste gegenüber staatlichen Organisationen im relativ problemlosen 372 Lesenswert Kabay, M. E., insb.: The Fruit of the Poisoned Tree, Part 2: Why Criminal Hackers Must Not Be Rewarded, http://www.networkworld.com (04.12.2009). 373 Linser, Kristin C.: What You See, Is What You Get – Die Datenbanker im Pentagon. Restriktive Datenausfuhrbestimmungen als US-Handelslenkungsmechanismus, in: Albrecht, Ulrich (Hrsg.), Technikkontrolle und Internationale Politik. Die internationale Steuerung von Technologietransfers und ihre Folgen, Opladen 1989, S. 100 ff. (Leviathan Sonderheft 10/1989).
142
Entwicklungsstränge
und vor allem zügigen globalen Transfer der Informationen. Von staatlicher Seite wird als Argument gegen den Einsatz privater Strukturen oft mit der mangelnden Verschlüsselungskompetenz und dem zu laxen Umgang mit geheimhaltungsbedürftigen Informationen argumentiert. Dieses Argument stammt allerdings aus Zeiten, in denen es aus rechtlichen oder technischen Gründen jenseits der Regierungsorganisationen nicht möglich war, entsprechende Technologien zu entwickeln und selbst strikte Befürworter von OSINT das als Behinderung sahen: „Global Information Management and reliable automated all-source fusion will not be possible until the international private sector is able to exploit encryption of a quality previously reserved for national security systems.“374
Heute bemüht man sich mit der Etablierung entsprechender Einrichtungen in den US-Geheimdiensten um eine eher stillschweigende Beantwortung der OSINTFrage.375 Es erscheint demnach etwas realitätsfern, dass in einigen wenigen Abhandlungen die Bedeutung von OSINT für intelligence eher als nachrangig dargestellt wird – das mag angesichts der konservativen Autorenschaft politische Gründe haben.376 Eine deutliche Gegenposition offenbart die heutige Situation, wie sie sich für state und private intelligence darstellt und wie sie sich offenbar eher weiter in diesem Sinne entwickelt. Dabei geht es nicht um die Aufdeckung geheimer, sondern relevanter und glaubwürdiger Informationen sowie um ihre Gewichtung. „Für diese Tätigkeit sind die geheimdienstlichen Auswerter wenig geeignet. Nicht das Wissen um Konspiration und Dekonspiration ist entscheident, sondern Hintergrund- und Kontextwissen, das angesichts der Komplexität der Lebenssachverhalte nicht mehr zentralisiert verfügbar gehalten werden kann und auch nicht muss. Die notwendige Expertise […] ist auf dem freien Markt verfügbar.“377
374 Steele, Robert D.: Relevant Information: A New Approach to Collection, Sharing and Analysis, Fairfax 1999, S. 14 (OSS Academy). 375 S. a. Bean, Hamilton: The DNI’s Open Source Center: An Organizational Communication Perspective, in: International Journal of Intelligence and Counterintelligence, Vol. 20, Number 2, Summer 2007. 376 So wird in einer Fußnote – zudem nicht völlig zutreffend – erläutert: „Some of the information gathered and processed by the Intelligence Community is what is generally called „open source“ and thus is available to the general public. However, much of the information is held in secret by governments or organizations.“ S. Kennedy, Robert: Of Knowledge and Power. The Complexities of National Intelligence (Fn. 5 z. Einltg.), Westport 2008, S. 221. 377 Weichert, Thilo: Globale Veränderungen drängen Agenten ins Abseits, in: Frankfurter Rundschau, 19.07.2003, S. 7.
IuK-Technologie weltweit
143
Mittlerweile ist der Vorsprung privater Kryptologie-Expertise vor den staatlichen Entwicklungen immens, so dass zum Beispiel die CIA, aber auch andere Geheimdienste, ihre Verschlüsselungssoftware von privaten oder outgesourcten „Privatfirmen“ entwickeln lässt. Selbstverständlich existieren auch im Privatsektor Verschlusssachen, aber die Behandlung dieser eingestuften Informationen verläuft wesentlich unbürokratischer als in staatlichen Geheimdiensten, in denen oft zahllose Personen und Abteilungen mitzeichnen wollen und argwöhnisch „ihre“ Informationen behüten. Privatorganisationen dagegen können ihre jeweilige internationale epistemic community bilden, innerhalb derer ein zügiger Informationsfluss besteht. Bedauerlicherweise ist es so, dass oft selbst im zivilen Informationsmanagement in Fällen überregionaler Katastrophen die Informationsweitergabe fehlerhaft verläuft und als nicht ausgereift bezeichnet werden muss.378 Die zahlreichen unterschiedlich geregelten Zugänge zu Informationen innerhalb der Geheimdienste können hier nicht in der Breite dargestellt werden, die eigentlich wünschenswert wäre. Festzuhalten ist jedoch, dass es sowohl innerhalb eines Geheimdienstes als auch im Kooperationsrahmen mehrerer Geheimdienste unterschiedlich privilegierte Zugänge gibt – ein Grund für die häufigen Fehl- oder ausbleibenden operativen Entscheidungen. Innerhalb eines Geheimdienstes können das zum Beispiel unterschiedlich sicherheitsüberprüfte und demnach hinsichtlich ihrer Zugangserlaubnis bevorzugte oder benachteiligte Personen sein. Auf der Kooperationsebene sind es eher Absprachen unter einzelnen Ländern, die anderen befreundeten Staaten entsprechende Informationszugänge verweigern oder erschweren. Dazu gehört(en) zum Beispiel das UKUSA-Abkommen oder das SOUD-System des Ostblocks.379 Auch das Intellipedia-Projekt der US-Geheimdienste, das die gleiche Software verwendet wie das Open-Source-Projekt „Wikipedia“, basiert auf der Vorstellung, dass entsprechendes knowledge management eine spürbare Erleichterung S. z. B. Marincioni, Fausto: Information technologies and the sharing of disaster knowledge: the critical role of professional culture, in: Disasters. The Journal of Disaster Studies, Policy and Management, Vol. 31, Nr. 4, December 2007, S. 459 ff. 379 Seit seiner Gründung im Jahre 1947 gehören dem UKUSA-Abkommen bis heute Großbritannien, die USA, Kanada, Australien und Neuseeland an. Weitere Länder, die als Drittländer von UKUSA profitieren, sind Norwegen, Dänemark, Deutschland und die Türkei. UKUSA bildet die Grundlage für das weltweite Abhörsystem ECHELON (s. Fn. 270) und dient somit geheimdienstlichen Belangen, s. a. Campbell, Duncan: Inside Echelon. Zur Geschichte, Technik und Funktion des unter dem Namen Echelon bekannten globalen Abhör- und Filtersystems, http://www.heise.de/tp/r4/ artikel/6/6928/1.html (23.05.2010). Das 1977 gegründete SOUD (Sistema Objedinyonnogo Uchota Dannych o Protivnike) war eine zentrale Datenbank des Warschauer Pakts mit Sitz in Moskau. Dort wurden geheimdienstliche relevante Informationen eingespeist und für ausgewählte Mitgliedsstaaten zugänglich gemacht. S. a. Wegmann, Bodo/Tantzscher, Monika: SOUD. Das geheimdienstliche Datennetz des östlichen Bündnissystems, Berlin 1996. 378
144
Entwicklungsstränge
der Analyse leisten kann. Intellipedia besteht aus drei Wikis – JWICS, SIPRNet und Intelink-U –, die jeweils unterschiedliche Verschlussgrade und Zugangsmöglichkeiten aufweisen. Das Know-how, das dort vorliegt, kann aber prinzipiell von allen Teilnehmern genutzt, ergänzt oder korrigiert werden: „Sean Dennehy, a CIA official involved in integrating the system into the intelligence fabric, said disseminating material to the widest possible audience of analysts is key to avoiding mistakes. He said analysts from multiple agencies had used the network to post frequent updates on recent events […]“.380
Eine nachvollziehbare Aussage, die den traditionellen, deutschen Grundsatz „Kenntnisnahme nur wenn nötig“ diskreditiert. Auch A-Space, ein anderes Projekt der US-Geheimdienste, integriert sowohl klassifizierte als auch offene Materialien und ermöglicht umfassende Abfragemöglichkeiten.381 Diese auch als Facebook für Spione bezeichnete Plattform bietet Zugang zu den Profilen von Spezialisten aller Fachrichtungen, die in diversen US-Geheimdiensten arbeiten. Der Transfer von Texten, Filmen und anderem Material ist problemlos möglich – orientiert an dem Motto „need to share“.382 Auch die mit der Informationsgewinnung befassten Spezialeinheiten des Militärs haben den Begriff des knowledge management für sich entdeckt und integrieren ihn in den hier nicht weiter zu vertiefenden Oberbegriff der Revolution in Military Affairs, der unter anderem eine Neubewertung von Informationen in militärischen Konflikten zur Folge hatte. Letztendlich entspricht das der Forderung der Militärs, eine zeitnahe und schnelle Verarbeitung der gewonnenen Informationen zu erreichen, wobei das Ziel lautet: „Develop a comprehensive knowledge management system to capture operational and support data, conduct immediate data analysis, develop recommendations and provide relevant feedback to the right levels of command.“383
Wie bereits oben angedeutet, beinhaltet knowledge management auch die Analyse und Aufbereitung (analysis and processing) der gewonnenen Informationen. Dazu wird entsprechende Software benötigt, die jedoch auf dem freien Markt entweder ebenfalls oder in anderen Lösungen als völlig gleichwertige processing tools erhältlich ist. Das bedeutet, dass auch private Geheimdienste sich S. Eintrag zu „Intellipedia“ , Wikipedia, www.wikipedia.org (13.06.2007). S. den Eintrag zu „A-Space“ in Wikipedia, http://en.wikipedia.org/wiki/A-Space (05.06.2010). 382 Yammering Away the Office, in: The Economist, January 30th 2010, S. 14. 383 United States Special Operations Command: Capstone Concept for Special Operations, MacDill Airforce Base, Florida 2006, S. 16. 380 381
IuK-Technologie weltweit
145
dieser Software bedienen können, um die offen vorliegenden Informationen zu verarbeiten. Die über diese Kommunikationskanäle laufenden Informationen sind in weiten Teilen von beliebigen Personen abrufbar, sie können neu eingespeist oder verändert werden, sie sind damit OSINT. Viele Informationen, die während des Kalten Krieges beschafft werden mussten, zum Beispiel im Rahmen geheimer Operationen, sind nunmehr offen zugänglich. In einem Vortrag wurde dies treffend als „Geheimdienst zum Selbermachen“ bezeichnet.384 Die mehr oder weniger geheim durchgeführten Informationsbeschaffungen beschränken sich daher auf jene Komplexe, die weiterhin nicht oder nur unter gewissen Umständen einer Öffentlichkeit zugänglich gemacht werden, wobei es sich hier nicht um rudimentäre oder unwesentliche, sondern um nicht in die globalen Kommunikationskanäle eingespeisten Informationen handelt.385 Kurz gesagt: Nicht alles, was nicht bei Google und anderen beliebten Suchmaschinen zu finden ist, existiert nicht als Information – ein Irrglaube, der viele Beobachter zu der Annahme verführte, in Zeiten globaler Informationsströme werden sich Geheimdienste zu besseren Pressediensten entwickeln. Der Wert gezielter, geheimer Informationsbeschaffung, im Vergleich zur bloßen Medienauswertung, wurde anhand neuer Konflikte z. B. in Jugoslawien demonstriert.386 Zwischenfazit: Quantitativ haben in erster Linie die virtuellen und über Rechnersysteme weitergeleiteten und verarbeiteten Informationen, oft sehr schwankender Qualität und in Teilen von erheblicher Redundanz gekennzeichnet, zugenommen. Diese können von interessierten Akteuren, unabhängig von ihrem Standort, häufig gratis abgerufen, genutzt und weiterverwendet werden. Viele Nutzer dieser Informationen sind in Netzwerken organisiert, die ein reziprokes Informationsmanagement betreiben. Klandestine oder exklusive Informationen werden heute schneller und mit größerer Wahrscheinlichkeit öffentlich oder aber reine Handelsware. Das sogenannte Herrschaftswissen wird damit erheblich relativiert. Der Begriff OSINT umschreibt diese Abkehr vom ehemals alleinigen Zugang staatlicher Geheimdienste zu relevanten Informationen. 384 Rieger, Frank (Referent): Open Source Processing – Geheimdienst zum Selbermachen, in: Die Datenschleuder Nr. 68, März 1998 (Vortrag zum 14. Chaos Communication Congress, 27.–29.12.1997 Hamburg Eidelsted). 385 Was als Tautologie erscheinen mag, erklärt sich dadurch, dass auch die geheimdienstliche Sammlung oder gezielte Beschaffung von OSINT als geheim deklariert werden kann. Zum einen liegt es an dem Wunsch der Geheimdienste, ihre Intentionen weitgehend undurchsichtig erscheinen zu lassen. Zum anderen wirken als geheim deklarierte Informationen schlichtweg wichtiger als offene; sie dienen der behördeninternen Profilierung. 386 Herman, Michael: Intelligence After 9/11: A British View of the Effects, CSIS Commentary 07.
146
Entwicklungsstränge
Fallbeispiel Satellitentechnologie Neben der Entwicklung der internetbasierten Informationsflüsse stellt jene der privat verfügbaren Satellitentechnik eine der wichtigsten Faktoren für PIS dar. Dieser Umstand soll hier als bemerkenswerter Einzelfall weitgehend frei zugänglicher Informationen dargestellt werden.387 Relevant ist in erster Linie der Umstand, dass privat betriebene Satelliten im Auftrag von PIS eingesetzt werden können. Die jeweilige Satellitentechnologie muss nicht im Besitz von PIS sein, denn auch diese sind an Kostenvermeidung interessiert. Was also vor wenigen Jahrzehnten eine Domäne zum Teil staatlich kontrollierter, weniger Nachrichtenagenturen war, ist heute eine technisch und finanziell realisierbare Sache für nahezu jede Person: „And the most immediate short-term effect of [communication satellites – d. A.] is a reduction in the cost of longdistance communications and a corresponding increase in the amount of words, data, and images exchanged.“388
Beauftragt wird jeweils dann, wenn spezielle Kundenwünsche befriedigt werden müssen. Zwar versuchen einzelne Staaten, den privaten Zugang zu einzelnen Regionen anlassbezogen zu unterbinden – sei es durch Androhung ökonomischer oder juristischer Zwangsmaßnahmen oder dem bloßen Aufkaufen aller verfügbaren Fotos –, jedoch werden diese Maßnahmen häufig genug umgangen. Ausschlaggebend scheint in erster Linie eine Regel zu sein: „Anyone with a credit card can now purchase sophisticated satellite imagery of almost any site on earth.“389
Aktuell ist der Bedarf an Satelliteninformationen zu Schiffsbewegungen und der Verfolgung einzelner Schiffe sowie Container gestiegen, was auf die zunehmende Gefährdung von Seerouten durch Piraten zurückzuführen ist. Firmen wie zum Beispiel Aegis Defense Services oder Background Asia Risk Solutions – deren Chef vorher im Bereich Wirtschaftskriminalität für Kroll, eine der weltweit größ387 In diesem Zusammenhang sei auf eine Darstellung verwiesen, in der die zunehmende öffentliche Beobachtung ehemals staatlicher „Geheimnisse“ und die entstandenen Möglichkeiten für interessierte Privatpersonen thematisiert werden, mittels Satellitenaufnahmen bisher verborgene oder unzugängliche Objekte zu erfassen und zu diskutieren: Perkins, Chris/Dodge, Martin: Satellite Imagery and the Spectacle of Secret Spaces, University of Manchester, 2008. 388 Hachten, William A./Scotton, James F.: The World News Prism. Global Information in a Satellite Age, Malden 2007, S. 49. 389 Lord, Kristin M.: Global Transparency. Why the Information Revolution May Not Lead to Security, Democracy, or Peace, New York 2006, S. 9.
IuK-Technologie weltweit
147
ten PIS, arbeitete390 – engagieren sich in diesem Markt, der auch die Bewachung von Häfen einschließt. Während das aktive Personal vorwiegend aus dem militärischen Bereich kommt, um die entsprechenden Aufgaben zu erfüllen, müssen die dafür benötigten Informationen sowohl im Vorfeld als auch während der Operationen beschafft und ausgewertet werden. Dafür wird entsprechende Technologie eingesetzt, um statistische Daten z. B. über Personalfluktuationen in entsprechend riskanten Häfen zu erlangen. Aegis Defense Services spezialisiert sich hier auf „research, intelligence gathering and analysis of commercial risk, and in interpreting the politics of international deal-making“391,
wobei der Schwerpunkt der Analyse auf originär staatlich-zivilen Aspekten wie zum Beispiel der Bekämpfung extremistischer Straftaten liegt. Diese Aufgaben werden auch von nichtstaatlichen Akteuren wahrgenommen. Satellitengenerierte Daten sind also Informationen, die prinzipiell jedem Interessenten zugänglich sind. In Krisensituationen wurde zwar erfolgreich Druck auf entsprechende Anbieter ausgeübt, um die Daten zum Beispiel nicht in die Hände des damals sanktionierten Iraks gelangen zu lassen, jedoch ist auch der Weg der Informationen nicht unbedingt nachvollziehbar. Es verhält sich hier wie in anderen Sicherheitsbereichen: Auch bestimmte Kleinwaffen sind nur für einen ausgewählten Personenkreis vorgesehen und es existiert die Pflicht des Verbleibsnachweises. Dennoch lassen sich alle Waffensysteme beschaffen, für die Interesse besteht und für die gezahlt werden kann. Zumindest bei den führenden US-Firmen im Bereich der Satellitenaufnahmen – DigitalGlobe und GeoEye – drängt die US-Regierung auf eine maximale Objektauflösung von fünfzig Zentimetern für Privatkunden.392 Im Gegensatz dazu wird für den staatlichen Bedarf eine Auflösung von etwa zwei Zentimetern vermutet.393 Der Umstand, dass private Akteure auf entsprechende, von Satelliten generierte Informationen zugreifen können, löste ein staatliches Monopol ab. Der Einsatz von Aufklärungssatelliten war seit den 60er Jahren eine Domäne der beiden Supermächte, gefolgt von einigen anderen wenigen Staaten, welche die notwendigen finanziellen, wissenschaftlichen und technischen Ressourcen aufzubringen in der Lage waren, nicht nur um einen derartigen Satelliten ins Weltall zu http://www.marinelog.com (05.12.2008). http://www.aegisworld.com (05.12.2008). 392 Intelligence Limits Access to Satellite Photos, http://it.moldova.org (17.05.2007). Aktuell hat die National Geospatial-Intelligence Agency (NGA) zwei umfangreiche Aufträge an DigitalGlobe und GeoEye vergeben, http://www.fas.org/irp/news/2010/08/nga-contract.pdf (17.08.2010). 393 Haneberg, William C.: Non-Governmental High Resolution Satellites, in: Lerner, K. Lee/Lerner, Brenda Wilmoth (Hrsg.): a. a. O., Detroit 2004, S. 43. 390 391
148
Entwicklungsstränge
transportieren, sondern auch um ihn für einen möglichst langen Zeitraum nutzen zu können. Trotz der Dominanz staatlicher Akteure startete die NASA im Jahre 1962 mit Telstar1 im Auftrag der amerikanischen Telefongesellschaft AT&T den ersten privat genutzten Satelliten, dem 1964 und den folgenden Jahren weitere folgten. Allerdings wurden bereits damals direkte Verbindungen und Kooperationen zwischen AT&T und den US-Geheimdiensten vermutet – eine bis heute bestehende Allianz, wie diverse Vorkommnisse bestätigen. Insofern kann man bei Telstar1 und seinen Nachfolgern von semiprivaten Projekten sprechen.394 Klar ist allerdings seit den Anfängen privater Satelliteneinsätze: Die Kontrolle über die Transporte, die Aufenthaltsräume, Frequenzen und weitere Grundlagen liegt weiterhin bei staatlichen Behörden.395 Bemerkenswert ist jedoch, dass im Zuge des oben beschriebenen Outsourcings staatliche Stellen auf privat betriebene Satellitensysteme zurückgreifen, in gewisser Weise also eine Umkehr der ursprünglichen Situation stattgefunden hat: „Commercial satellite services can provide worldwide voice, data, and facsimile communications. This system can provide an excellent communications link between both military and nonmilitary organizations.“396
Zu den nichtmilitärischen Organisationen gehört zum Beispiel die IAEA, die ohne einen Zugriff auf kommerzielle Satelliten kaum arbeitsfähig wäre, zumal die ausschließlich von den Geheimdiensten und ihren Satelliten gelieferten Informationen sich manches Mal als fehlerhaft oder einseitig erwiesen haben.397 Insbesondere bei komplizierten Verifizierungen und Kontrollen im Bereich der Massenvernichtungswaffen und ihrer Tests sind entsprechende Organisationen auf zuverlässige und zeitnah erstellte Daten angewiesen. Nicht zuletzt die Schwierigkeiten bei nuclear intelligence (NUCINT) haben letztendlich zu kommerziellen Lösungen geführt.398 Die Begründung der CIA, zunehmend die Dienste privater Anbieter in Anspruch zu nehmen, ist einfach: 394 Ein kurzer Überblick zum Einsatz kommerzieller Satelliten beim US-Militär findet sich bei Jones, Duane A.: Increased Military Reliance on Commercial Communications Satellites: Implications for the War Planner, Maxwell Air Force Base, Alabama April 1998. 395 S. z. B. Labrador, Virgil: Heavens Fill with Commerce – A Brief History of the Satellite Communications Industry, Truckee 2005 oder Norris, Pat: Spies in the Sky: Surveillance Satellites in War and Peace, Chichester 2007. 396 Civil-military operations, Joint Publication 3-57, 8 July 2008, S. 95. („Prepared under the direction of the Chairman of the Joint Chiefs of Staff“). 397 S. z. B. Albright, David: Iran: Secrets of a Nuclear Sleuth. An Ex-Inspector Explains the Art and Science of Nuclear Detective Work, and How It Applies to Iran, in: Newsweek International March 26, 2007 issue, http://www.msnbc.msn.com/id/17659938/site/newsweek/page/2/ (21.03.2007). 398 S. hierzu Blancke, Stephan: Intelligence und das Monitoring von Nuklearaktivitäten, in: Staack, Michael (Hrsg.): Die Zukunft der nuklearen Ordnung, Bremen 2009, S. 106 ff.
IuK-Technologie weltweit
149
„freeing the government’s own satellites for more specialized and secretive work“.399
Im Gegensatz zu den Geheimdiensten ist es in erster Linie das US-Militär, welches frühzeitig begann, den kommerziellen Sektor in Anspruch zu nehmen, anfangs gegen erhebliche Widerstände und Sicherheitsbedenken.400 So wurde 1995 zum Beispiel die Firma COMSAT RSI beauftragt, entsprechende Technologien zur Einsatzreife zu bringen, mit denen militärische Kommunikationsverbindungen via Satellit optimiert werden sollten. Dies geschah auch wegen der Abhängigkeit einzelner US-Einrichtungen vom französischen, kommerziellen SPOT-Satelliten, der Fotos mit sehr hoher Auflösung liefern konnte.401 Die damalige Kritik an diesem Vertrag führte als Hauptargument den Kontrollverlust des Staates über seine Aktivitäten, realisiert durch Privatfirmen, an. Exakt dieses Argument wird heute gegen den übermäßigen Einsatz privater Geheimdienste im Staatsauftrag genannt. Die recht frühe Etablierung von COMSAT RSI wird auch heute als ein Paradigmenwechsel betrachtet: „The governmental and private sectors cooperated, but were kept legally distinct in the interests of protecting citizens’ rights against a potentially arbitrary government. These values began to be challenged in the 1960s as evidenced in the establishment of the Communications Satellite Corporation (ComSat) in 1962. Congress, in this instance, created a private, for-profit corporation indicating a more flexible attitude towards organizational innovation.“402
Im Laufe der 90er Jahre kam es dann unter der Regierung Clinton und der Anwendung seiner strikt betriebswirtschaftlichen Evaluation der Geheimdienste zu einer weiteren Fokussierung auf private Satellitenkapazitäten. In Verbindung mit neuen Rechnertechnologien sowie der Übernahme bestimmter ehemals von Menschen durchgeführter Techniken durch diese verbesserte Rechnerleistung schritt die Verknüpfung der verschiedenen Hochtechnologien – wozu auch Satelliten gehören – sowie die Verarbeitung der nun entstehenden Datenmengen voran. Privat organisierte Einsätze von Satelliten, ihre Wartung und Ausrichtung nahmen zu. Im Vordergrund standen folgende Einsatzbereiche: Communications, Ocean Reconnaissance, Electronic Intelligence, Early Warning, Navigation, Weather 399 Risen, James: C. I. A. Instructs Spy Agencies to Use More Commercial Satellite Photos, June 26, 2002, www.nytimes.com (09.12.2008). 400 Dieser Umstand hat seine Wurzeln u. a. im Konkurrenzverhältnis verschiedener US-Geheimdienste. 401 Angesichts der rein finanziellen Bedeutung dieses Vertrages für COMSAT RSI wirkt ihr Internetauftritt geradezu spartanisch, die Kundenliste ist umfangreich, aber relativ allgemein gehalten. S. http://www.dallas.net/~jefa/home.html (26.11.2008). 402 Kosar, Kevin R.: a. a. O., S. 8 (CRS Report For Congress, Updated January 31, 2008).
150
Entwicklungsstränge
Surveillance, Scientific, Antisatellite, FOBS (Fractional Orbiting Bombardment Satellite) sowie Battle Stations.403 Die Rolle privat betriebener Satelliten wurde im Laufe der 90er Jahre ebenfalls durch die zunehmende Akzeptanz von OSINT betont – zumindest außerhalb der deutschen Geheimdienstbürokratie. In den USA erkannte man die wachsende Bedeutung dieser Informationen, wusste jedoch auch um die sie flankierende Notwendigkeit privater Strukturen, diese Informationen zu beschaffen, zu verwalten sowie auszuwerten und aufzubereiten – private Aufklärungssatelliten wurden damit zu einem Aspekt dieser Tendenz. Zwar zählt die per Satellit überwachte Kommunikation nicht zu OSINT, jedoch ging man dazu über, die geheim gewonnenen Informationen mit umfangreichen offen beschafften Daten anzureichern – auch in Europa, wobei mittlerweile das Satellitencenter in Torrejon, das seit der Open Source Solutions Konferenz im Jahre 1997 Vertreter entsendet, eine wichtige Rolle einnimmt.404 Aufgrund diverser Neuregelungen auf dem US-amerikanischen Markt – angesichts wachsender Nachfrage auf privater Seite nach entsprechenden Druck seitens der Industrie durchgesetzt – sowie dem Auftreten neuer Anbieter zum Beispiel aus Russland oder Frankreich, vereinfachte sich der Zugang zu erschwinglichen Preisen für private Interessenten.405 Auch zu Beginn des neuen Jahrtausends war die Sorge präsent, dass nichtstaatliche Akteure sich privat erstellter Satelliteninformationen bedienen, um Aktivitäten zumindest in einer Grauzone nachzugehen: „State and nonstate actors could employ remote sensing imagery to conduct industrial espionage, collect intelligence, plan terrorist attacks, or mount offensive military operations.“406
Ob diese Sorge im Bereich der Industriespionage berechtigt ist, lässt sich mit Blick auf die PIS bisher nicht verifizieren, denn es fehlt auch hier an verlässlichen Daten und Auskünften, anhand derer man auf eine gewachsene Gefährdung entsprechender Strukturen schließen könnte. Die Informationen, die PIS aus SatellitenDunnigan, James F., a. a. O., S. 399 ff. Das 1992 gegründete EU Satellite Centre ist Bestandteil der EU-Sicherheits- und Verteidigungspolitik. Ziel ist es, die Mitgliedstaaten mit satellitenbasierten Informationen und deren Analyse zeitnah zu unterrichten. http://www.eusc.europa.eu/ (23.05.2010). 405 Ein informativer Überblick über die historische Entwicklung des privaten Satellitenmarktes findet sich bei Harbich, Peter: Die wachsende Bedeutung privater Akteure im Bereich der Intelligence. Private Akteure als Quellen, Abnehmer, Konkurrenten und Kooperationspartner staatlicher Nachrichtendienste, Köln 2006, S. 36 ff. (Arbeitspapiere zur Internationalen Politik und Außenpolitik, AIPA 3/2006). 406 Florini, Ann M./Dehqanzada, Yahya A.: Secrets For Sale: How Commercial Satellite Imagery Will Change the World, Washington 2000, S. 7 (Carnegie Endowment for International Peace). 403
404
IuK-Technologie weltweit
151
aufnahmen gewinnen könnten, lassen sich nur schwer abschätzen – insbesondere im Bereich der competitve intelligence. Als Ausnahmefall lässt sich eventuell eine Auseinandersetzung aus den 70er Jahren nennen: Im Bau befindliche Anlagen der Firma DuPont wurden im Auftrag eines Konkurrenten von einem Flugzeug aus fotografiert, um Informationen über den Entwicklungsstand bei DuPont im Bereich der Methanolaufbereitung zu gewinnen. Die Auseinandersetzungen darüber wiesen auf die späteren Entwicklungen im Einsatz privater Satellitenfotos hin und auf die Frage, ob sich derartige Einsätze im Bereich der legalen competitve intelligence oder der illegalen Industriespionage bewegen. Eine spätere, auf den geschilderten Fall bezogene Schlussfolgerung lautete: „This tool will be of greatest value when combined with other intelligence techniques within a well-developed competitive intelligence system.“407
Kurz nach dem 11. September 2001 verkaufte Space Imaging aus Denver exklusiv ihre gesamten Satellitenfotos von Afghanistan und Pakistan an die US-Regierung. Damit sollte auch der Zugang unerwünschter Dritter zu diesen Fotos verhindert werden. Der Werdegang des ehemaligen Geschäftsführers von Space Imaging ist ein weiteres Indiz für die revolving door in der US-amerikanischen Branche der PIS: Von 1996 bis 2000 war dies Jeffrey K. Harris. Im Jahr 1975 begann seine Karriere bei der CIA, wo er im National Photographic Interpretation Center arbeitete. Auch sein weiterer Weg erwies sich für seinen späteren Sprung in die Privatwirtschaft als nützlich: „In June 1993, Harris was named Associate Executive Director for Intelligence Community Affairs and in May 1994, became Assistant Secretary of the Air Force for Space. He also served as Director of the National Reconnaissance Office, the organization responsible for the acquisition and operation of all U. S. government spacebased reconnaissance systems.“408
Politisch umstrittene, aber relativ stabile Staaten, die sich der Unterstützung des Westens erfreuen, können mit Hilfe privater Firmen eigene Satellitenkapazitäten aufbauen. Aktuell soll in Abu Dhabi ein derartiges Programm begonnen werden, an dem sich unter anderem auch im internationalen private intelligence Bereich tätige Firmen beteiligen werden. Das im November 2008 durchgeführte Global 407 Wergeles, Fred: Commercial Satellite Imagery. New Opportunities for Competitive Intelligence, in: Competitive Intelligence Magazine, vol. 1, no. 1 (April-June 1998), S. 38. 408 Lockheed Martin Space Systems Names Jeffrey Harris President of Missiles & Space Operations in Sunnyvale, California, Pressemitteilung Lockheed Martin, http://www.spaceref. com/news/ viewpr.html?pid=4034 (16.12.2008).
152
Entwicklungsstränge
Space Technology Forum war der letzte Schritt einer Reihe von Verhandlungen, die zu dem eigentlichen Vorhaben führten, in dieser Region bis zum Jahr 2013 hoch auflösende Satelliten zum Einsatz zu bringen. Für andere Staaten wie Nordkorea oder Iran, die als Außenseiter gelten, ist es dagegen weniger einfach, sich in den Besitz von Satelliten zu bringen beziehungsweise diese zu testen. Auch heute sind die Sorgen über die Verwendung von Satelliteninformationen durch Terroristen und Kriminelle ein Thema, über das diskutiert wird. Eine Gefahr wird vorrangig in der Kombination mehrerer vorliegender Informationsquellen gesehen, wobei die Kombination GPS und Google Earth mittlerweile am bekanntesten geworden zu sein scheint. Exemplarisch werden in einer Studie die Privatanbieter Landsat, SPOT und IKONOS aufgeführt. Auch die von diesen Firmen gelieferten, sehr präzisen Aufnahmen relevanter Objekte können nach entsprechender Anreicherung im kriminellen Kontext genutzt werden. Diese Anreicherung würde die Hinzuziehung anderer Informationsquellen bedeuten, aus denen Informationen über Objekte auf dem Erdboden – geospatial data – hervorgehen. Die daraus resultierende Gefahr wird jedoch als sehr gering angesehen. Bei 629 untersuchten Datenbeständen lautet das nüchterne Ergebnis: „Therefore, we estimate that fewer than 1 percent of federal data are both unique to federal sources and potentially useful to attackers’ information needs, compared with about 6 percent that is potentially useful to the attacker and about 94 percent that our assessment found to have no usefulness or low usefulness.“409
Diese Einschätzung relativiert zum einen die befürchteten Aktivitäten krimineller Strukturen, bestätigt aber auch die Möglichkeiten von PIS, Informationen zu diversen Objekten weltweit zu beschaffen, teilweise ohne vor Ort arbeiten zu müssen. Ergänzend dazu hat sich in den letzten Jahren die Technologie von Drohnen verbessert, so dass auch diese für Privatanwender in Frage kommen können. Insbesondere interessant sind hier Minidrohnen, deren Einsatz sich kostengünstig gestaltet und deren Überwachungskapazitäten rapide zunehmen. Von Bedeutung für PIS wurde es, dass die Wünsche der Kunden aus zahlreichen Bereichen einerseits mit dem kommerziellen Zugang zu Satellitendaten besser erfüllt werden konnten, und zum anderen PIS in die Lage versetzt worden sind, ihren Mitarbeitern eine verbesserte Kommunikation, insbesondere in bestimmten Krisenregionen, zu ermöglichen. Die jeweiligen, sehr unterschiedlichen Anforderungen, denen PIS gerecht werden sollen, können mit dem Einsatz von Satelliten adäquater beantwortet werden. Im zivilen Bereich eröffnen sich Baker, John C. (u. a.): Mapping the Risks. Assessing the Homeland Security Implications of Publicly Available Geospatial Information, Santa Monica 2004, S. 70 (RAND Corporation).
409
IuK-Technologie weltweit
153
für die Privatwirtschaft neue Informationszugänge, insbesondere im Bereich der extracting industries, was unter anderem die Bereiche Mineralienabbau sowie Öl- und Gasförderung umfasst – zwei sicherheitsempfindliche Bereiche, in denen zum Teil renommierte PIS sowohl als Berater als auch als Sicherheitskräfte engagiert sind. Zudem existiert hier eine Schnittmenge, die privatwirtschaftliche und nationalstaatliche Interessen umfasst. Von Bedeutung sind hier auch Informationslagen, die sich auf drohende Unwetter beziehen: Per Satellit gewonnene Informationen fließen in eine Gesamtempfehlung ein, die PIS an ihre Kunden weiterreichen, welche damit entsprechende Förderausfälle, Versicherungsschäden und ähnliches einschätzen können. Darauf basierend erstellen PIS ein emergency management and business continuity planning, sinnvollerweise bereits vor dem Eintritt derartiger Krisen. Die Vorzüge privater und von Sicherheitsberatern genutzter Satellitenkommunikation liegen unter anderem im schnellen Wiederaufbau zerstörter Kommunikationsverbindungen.410 Von Interesse sind auch Informationen aus dem Agrarbereich sowie Daten, die sich auf die Infrastruktur und raumplanerische Aspekte einer Region oder eines Landes beziehen. Im sicherheitspolitischen Kontext ist der Agrarbereich wichtig für Aussagen über zum Beispiel Missernten und etwaige darauf basierende Fluchtbewegungen großer Menschenmassen. In infrastrukturellen und städteplanerischen Kontexten sind es besonders Informationen, die bei der Überwachung oder Kontrolle schwer zugänglicher Gebiete wie Slums oder gewalttätigen Demonstrationen gewonnen werden. Private Sicherheitsberater, ehemals in Staatsschutzeinheiten tätig gewesen, beraten nun Kommunen oder Firmen in Sachen riot control, um Prognosen über etwaige Schäden am Staats- oder Firmeneigentum zu prognostizieren. Ein weiteres Einsatzfeld von Satelliten für PIS ist der Bereich, der von NGO oder der UN abgedeckt wird, wobei in erster Linie peacekeeping operations profitieren. Für PIS ist dieser Bereich insofern relevant, da zunehmend die genannten Organisationen dazu übergehen, private Sicherheitsstrukturen zu engagieren, unter anderem auch für in letzter Zeit als „robust“ bezeichnete Einsätze. Dazu kommen von Nationalstaaten durchgeführte Militäroperationen, für die PIS temporär eingebunden werden. Insbesondere die Bewegungen von Hilfskonvois und die sie störenden Aktivitäten von Aufständischen oder Kriminellen werden via Satellit beobachtet. Die satellitengestützte Kommunikation der NGO-Mitarbeiter muss von Spezialisten abgesichert werden, da kriminelle Organisationen, die zum Beispiel in Diamanten- oder Menschenschmuggel vor Ort involviert sind, ihre eigenen Experten beschäftigen, um in die Kommunikation ihrer Widersacher einzudringen. Die genauen Standorte exponierter Akteure müssen geortet werden, 410
S. z. B. Broder, James F.: Risk Analysis and the Security Survey, Burlington 2006, S. 114.
154
Entwicklungsstränge
da sie der Ausgangspunkt neuer Gewalt sein können.411 Der Einsatz entsprechender Technologie durch die Mitarbeiter von NGO sowie die mögliche Kooperation ihrer Rechercheure mit staatlichen Stellen ist ein Feld, in dem weitere Untersuchungen und auch praktische Leitfäden notwendig sind.412 Die Grenzen zwischen offenen und nicht offenen Informationen sowie zwischen staatlichen und nichtstaatlichen Akteuren verwischen dabei immer mehr, zumindest auf internationaler Ebene: Staatliche Geheimdienste versorgen die UN mit Informationen, die im Rahmen von UN-Operationen – durchgeführt oder flankiert von PIS – zum Einsatz kommen. Innerhalb dieser PIS finden sich ehemalige Mitarbeiter staatlicher Geheimdienste, die den Ursprung der gelieferten Informationen einschätzen können oder aber aufgrund bestehender Netzwerke den Kontakt zu alten Quellen oder Arbeitskollegen aufrecht erhalten. Die Verwendung von Informationen, gewonnen durch privat finanzierte Satelliten, wird von der UN positiv bewertet, da somit eine gewisse Unabhängigkeit von staatlichen Informationsflüssen erreicht wird. Gerade in diesem Bereich kann man feststellen: Eine offensichtliche Zunahme der Einbindung von PIS in die Tätigkeit anderer privater oder semiprivater sowie staatlicher Akteure, die für die PIS einen erhöhten Anspruch an die nachgefragten Informationen bedeutet. Letztlich können selbst sehr kleine PIS auf Satellitentechnologie zurückgreifen: Indem sie satellitengestützte Navigation und Verfolgung zum Einsatz bringen, können sie wesentlich effektiver arbeiten, als dies vor einigen Jahren noch möglich war. Auch weniger finanzkräftige Privatakteure sind so in die Lage versetzt worden, Aufträge wahrzunehmen, die bis dato nur von großen Firmen geleistet werden konnten. Das gilt natürlich ebenso für finanzkräftige OK-Strukturen, die in bestimmten Gebieten der Erde mit geringem Aufwand in die satellitengestützte Kommunikation und Überwachung eindringen und die erlangten Informationen verwerten oder verkaufen.413 In einigen Ländern
411 S. z. B. Johnson, Loch K.: America’s Intelligence Liaison with International Organisations, in: Jong, Bob de/Platje, Wies/Steele, Robert David (Hrsg.): Peacekeeping Intelligence. Emerging Concepts for the Future, Oakton 2003, S. 363 ff. Oder Dorn, Walter: Peacekeeping Satellites. The Case for International Surveillance and Verification, http://bastion.rmc.ca/academic/gradrech/dorn19_e. html (08.01.2009). 412 Als relevante Stichworte werden hier genannt: Satellite imagery, Databases and document management, Medical forensics sowie Social networking and other information and communication technologies. S. Dreier, Sarah K./Schulz, William F.: New Tools for Old Traumas Using 21st Century Technologies to Combat Human Rights Atrocities, Washington, October 2009. 413 S. z. B. Mass, Christian/Szentesi, Kinga, a. a. O., Kap. 4: Die offenen Geheimnisse – Info-Kanäle für Drogenmafia und Waffenschmuggler, S. 25. Oder ebenfalls von Mass: FDM ist tot – Es lebe FDM. Gesprächsnotizen aus einem Krisengebiet, in: Dr. Dish Magazin, August 2008, S. 20 f., http://www. drdish-tv.com/ (08.01.2009).
IuK-Technologie weltweit
155
hat dies schwerwiegende, mitunter tödliche Folgen für Informanten und Zeugen, die in OK-Prozessen aussagen sollen.414 Ein weiterer Aspekt soll hier am Rande erwähnt werden, nämlich die Auswertung und Interpretation der von Satelliten gewonnenen Informationen. Diese unterliegen einer hohen Fehlerquote, auch im staatlichen Sektor: „There is an estimated 90 percent error rate among government imagery analysts during their first three years on the job.“415
Das bedeutet, dass Spezialisten in diesem Bereich einen Kostenfaktor darstellen, womit PIS unter Umständen auch hier einen Vorteil gegenüber den finanziellen Sachzwängen staatlicher Bürokratien haben und entsprechende Expertise leichter einkaufen können. Zwischen den Privatanbietern und der US-Regierung kam es in letzter Zeit immer wieder zu Spannungen, da die Privatwirtschaft ein staatliches Programm wie zum Beispiel BASIC ablehnte, mit dem das Pentagon ein eigenes, ambitioniertes Konzept zur Erstellung hochwertiger Aufnahmen entwickeln wollte. Dieses kostenträchtige Vorhaben ist mittlerweile auf Eis gelegt worden, nicht zuletzt aufgrund des Widerstands von GeoEye und Digital Globe. Aktuell sollen im Auftrag der US-Regierung von Lockheed Martin neue Satelliten konstruiert werden, die günstiger sind und sich in geringerer Höhe aufhalten können. Andere Staaten wie Israel denken an einen Einsatz von Zeppelinen, um bestimmte Nachteile von Satelliten und Drohnen auszugleichen.416 Im Zusammenhang mit Satellitentechnologie stellt das laufende Projekt „North Korea Uncovered“ ein aktuelles Beispiel für eine Form privater Informationssammlung dar.417 Der an der George Mason University arbeitende Doktorand Curtis Melvin sowie einige weitere Personen erstellen hier eine Karte Nordkoreas, die auf den frei im Internet erhältlichen Satellitenaufnahmen von Google Earth basiert und die in erster Linie sicherheitsrelevante Objekte hervorhebt. Dieses Vorhaben, das für viel mediales Aufsehen gesorgt hat, bezeichnet der Gründer selbst als „democratized intelligence“.418
A ‚Dying‘ City Protest, in: The Economist, February 20th 2010, S. 46. Florini, Ann M./Dehqanzada, Yahya A., a. a. O., S. 25. 416 Andererseits besitzt Israel mit ImageSat International eine gut aufgestellte Firma mit internationalen staatlichen und privaten Kunden. Spätestens mit dem Eros B Satelliten wurde diese Firma bekannt. S. Moran, Dominic: Israel’s Private Eye in the Sky, www.isn.ethz.ch (05.05.2006). 417 http://www.nkeconwatch.com/north-korea-uncovered-google-earth/ (10.06.2009). 418 Ramstad, Evan: Gulags, Nukes and a Water Slide: Citizen Spies Lift North Korea’s Veil, http:// omline.wsj.com (10.06.2009). 414
415
156
Entwicklungsstränge
Zwischenfazit: Der Einsatz von Satelliten ist ein Musterbeispiel für die Relevanz privater Akteure. Ohne sie wäre es Staaten kaum möglich, über bezahlbare, einsatzbereite Technologie zu verfügen und diese ad hoc zum Einsatz zu bringen. Auf der anderen Seite zeigt es das Gewicht und die Konkurrenzfähigkeit privat entwickelter Technologie, die es anderen privaten Akteuren ermöglicht, auf einen großen Informationspool zurückzugreifen und diesen in ökonomischen oder militärischen Konflikten zu verwenden. Ehemals ausschließlich staatliche Informationsflüsse sind zu privat dominierten geworden, um deren Abschaltung in Krisensituationen ein Staat nachsuchen muss. Zudem sind in den Firmen, die Satellitentechnologie entwerfen und herstellen, zahlreiche Spezialisten tätig, die vorher in ähnlichen oder gleichen staatlichen, geheimdienstlichen Bereichen gearbeitet haben – als Techniker oder Analysten. 3.4
Privatwirtschaftlicher Bedarf an Informationen
Die Globalisierung birgt für die Privatwirtschaft neben vielen Chancen ebenso zahlreiche Risiken, die sich – ebenso wie für staatliche Strukturen – oft als unberechenbar oder unkonventionell erweisen. Der globale Handel basiert auf verletzlichen (kritischen) Infrastrukturen, deren Funktionieren unauflösbar mit dem Funktionieren der globalen Finanz- und Handelsmärkte korreliert. Neben der technischen besteht eine Anfälligkeit der Informationsqualität. Anders formuliert: Wichtige und weitreichende Entscheidungen sind auf zeitnahe und richtige Informationen angewiesen. Für die globalen Märkte ist Information zur Ware geworden. Tatsächlich liegen sowohl richtige als auch falsche Informationen vor. „Global capital markets are characterized by assymetric and incomplete information derived from the fact that all financial assets are promises to pay in an uncertain future.“419
Diese Situation nimmt an Unübersichtlichkeit insofern zu, als staatliche Akteure ebenfalls in Bereichen tätig sind, in denen ursprünglich nur Privatakteure vermutet wurden. Bekannt geworden sind die Geschäftsaktivitäten von Staatsfonds, deren Investitionsabsichten als auch Vermögensreserven misstrauisch beobachtet werden. In diesem Zusammenhang wird zunehmend auf die nationale Sicherheit und die politische Entscheidungsautarkie rekurriert. Wie sehr damit elementare FitzGerald, Valpy: The security of International Finance, in: Harriss-White, Barbara (Hrsg.), Globalization And Insecurity. Political, Economic and Physical Challenges, Oxford 2002, S. 150.
419
Privatwirtschaftlicher Bedarf an Informationen
157
Spielregeln der globalen Marktwirtschaft beeinträchtigt werden, ist dabei völlig klar und für die betroffenen Investoren ein Ärgernis. Deutlich wird bei dieser Debatte die empfindliche Abhängigkeit nationaler Belange von globalwirtschaftlichen Entwicklungen.420 Insofern sind der staatliche Sektor und seine Geheimdienste im selben Metier tätig wie PIS, abgesehen vom unterschiedlichen Standpunkt. Die überwiegenden Teile von state intelligence bewegen sich in klassischen Bedrohungsszenarien und in einer recht starren Perzeption von Risikoformen. Erfahrungsgemäß fördern Bürokratien nicht das kreative Umgehen mit Gefahren, und insofern sind eher unkonventionell arbeitende Geheimdienstler bei PIS besser aufgehoben. Dem Bereich state intelligence „fehlt häufig ein konkret benennbarer Akteur, eine feindliche Intention oder ein militärisches Potential. Die Gefahr ist nicht direkt, intendiert und sicher, sondern indirekt, unintendiert oder ungewiss.“421
Es ist neben dem Staat die Privatwirtschaft, die einen Bedarf an Informationen über Risikopotenziale hat. Mit zunehmender internationaler Verflechtung der Privatwirtschaft steigt auch ihr Bedarf an Informationen. Das hat zwei Gründe: Zum einen ist der Konkurrenzdruck höher und/oder unberechenbarer als in reinen nationalstaatlichen Märkten, zum anderen wird der resultierende Konkurrenzkampf vehementer geführt. Über beide Negativoptionen wollen die Betroffenen informiert werden. Dazu kommt ein hoher Informationsbedarf zu allen anderen Aspekten des privatwirtschaftlichen Handelns. Benötigt werden Informationen zu ƒ ƒ ƒ ƒ ƒ ƒ ƒ
Einzelpersonen (Bewerber, Konkurrenten, Mitarbeiter, Kritikern) Konsumenten („Marktbeobachtung“) Produktkampagnen internationalen Entwicklungen Investitionsrisiken ¿nanzpolitischen Entscheidungen kriminalitätsbegründeten Risiken
und diversen weiteren Fragen. So sind es oft Entscheidungen von Einzelpersonen, die Einfluss haben auf die Finanzmärkte – multipliziert zum Beispiel durch verS. z. B. Kapstein, Ethan Barnaby: The Political Economy of National Security. A Global Perspective, insb. Kap. 8, National Security and the Global Economy, New York 1992, S. 180 ff. 421 Daase, Christopher/Feske, Susanne/Peters, Ingo (Hrsg.): Internationale Risikopolitik, BadenBaden 2002, S. 15. 420
158
Entwicklungsstränge
unsicherte Anleger und damit in ihrer Tragweite zusätzlich unwägbarer – oder die Investitionen von Staatsfonds, die politische Interessen bestimmter Parteien berücksichtigen müssen.422 In diesem Zusammenhang wird auch von der Rolle sogenannter asymmetrischer Informationen gesprochen, die Einfluss auf internationale Finanzmärkte nehmen und im Rahmen der Globalisierung sprunghaft zugenommen haben.423 Andere Wirtschaftsphänomene haben sich relativ kurzfristig entwickelt, jedoch umgehend einen hohen Informationsbedarf an den Tag gelegt, zu dessen überlebenswichtiger Befriedigung PIS von großen Banken beauftragt werden; hier finden sich zahlreiche ehemalige Geheimdienstler, die zuvor illegale Finanztransaktionen im Auftrag von Regierungen aufgespürt haben und nun exklusiv ausschließlich für bestimmte Finanzprodukte tätig sind: „Hedge funds are calling increasingly on business intelligence firms to find the nuggets of information they need to make fat profits on financial markets.“424
Dazu kommen Fragen der internationalen Dezentralisierung im Finanzverwaltungsbereich und der internationalen Finanzgesetzgebung.425 Ferner sind es häufig unterschiedliche internationale Exportbestimmungen, die eine Verwicklung in Spionagefälle zur Folge haben können. In größeren PIS arbeiten Spezialisten, die genau in diesem Problemfeld – auch unter Proliferationsgesichtspunkten – beraten.426 Dazu kommt die Unkenntnis über sich wandelnde Rechtsvorschriften in Ländern, die gewohnte Immunitätsrechte über Nacht abschaffen oder relativieren
422 Aktuell werden in den Nationalstaaten Diskussionen darüber geführt, wie mit den Investitionen fremder Staaten umgegangen wird, die man als bedrohlich oder expansiv empfindet, wobei heute die Volksrepublik China von besonderem Interesse ist. Inwiefern nationale Sicherheitsfragen davon betroffen sind, ist weiterhin umstritten. Seitens der Finanzinstitute werden ausschließlich bei sicherheitsrelevanten Investitionen Regulierungen durch den Staat akzeptiert, jedoch lässt sich hier kaum eine eindeutige Zuordnung treffen: Sicherheitsrelevant kann unter Umständen sehr viel sein. Derzeit lassen sich in den Industriestaaten die rein politischen kaum von den tatsächlich begründbaren Interventionen trennen. S. u. a. Graham, Edward M./Marchick, David M.: US National Security and Foreign Direct Investment, Washington 2006 oder Kern, Steffen: Staatsfonds – Staatliche Auslandsinvestitionen im Aufwind, Deutsche Bank Research, Frankfurt am Main, 18.12.2007. 423 Bebczuk, Ricardo N.: Asymmetric Information in Financial Markets: Introduction and Applications, Cambridge 2003. 424 Digging up Intelligence for Hedge Funds, IOL No 521, 7–20 April 2006, S. 1. 425 S. z. B. Kessing, Sebastian G./Konrad, Kai A./Kotsogiannis, Christos: Foreign direct investment and the dark side of decentralization, in: Economic Policy, Nr. 49, January 2007, S. 5 ff. 426 S. z. B. United States Government Accountability Office: Export Controls. Agencies Should Assess Vulnerabilities and Improve Guidance for Protecting Export-Controlled Information at Companies, Washington 2006 (Report to Congressional Requesters).
Privatwirtschaftlicher Bedarf an Informationen
159
und damit ausländische Investoren oder auch ausländische Finanzinstitute in eine Zone rechtlicher Unsicherheit führen kann.427 Durch die hohe Zahl der in den Finanzmärkten tätigen Akteure ist der Grad der Unberechenbarkeit gestiegen, das heißt die Asymmetrie in den Informationen über die Finanzmärkte lässt sich prinzipiell mit jener Ungewissheit über die Ambitionen gewaltbereiter Akteure in asymmetrischen Konflikten vergleichen.428 Die ursprüngliche Kontrolle der Finanzmärkte durch nationale Staatsbanken und Finanzministerien band in informeller, manchmal offizieller Weise auch die nationalstaatlichen Geheimdienste in einen Informationsfluss ein; dieser Kombination an Macht und Informationshoheit, quasi dem Herrschaftswissen gleichzusetzen, steht heute die Unberechenbarkeit der Finanzmärkte und ihrer Akteure gegenüber. An die Stelle alter nationalstaatlicher Machtzentren sind internationale Organisationen – in erster Linie die Bretton Woods Organisationen429 – getreten: „In the area of economic controll, there is international finance, international trade and commerce, including free trade agreements, and economic policy harmonization.“430
Die Relevanz staatlicher Strukturen und damit ihrer Organe ist angesichts dieser Entwicklung differenziert zu betrachten – insbesondere wenn es um ein Konkurrenzverhältnis zu privaten Organisationen bezüglich der Exklusivität von Informationszugängen geht. Die globale Tätigkeit privater Geheimdienste im Wirtschaftsbereich entwickelt sich proportional zur globalen Tätigkeit privater Firmen. Hingegen sind staatliche Geheimdienste per se zunächst auf das Staatsgebiet beschränkt beziehungsweise in ihren internationalen Tätigkeiten durch nationale Vorgaben und Interessenslagen beeinträchtigt und geleitet. Der Staat als solcher ist global weniger flexibel und stärker reaktiv als ein globaler Konzern.431 Ebenso wenig ist die heutige Situation vergleichbar mit jener Zeit, in der Staaten durchaus als global player aktiv waren, angesichts fehlender privater Gegenspieler in der heutigen Größenordnung.432 Da die Zahl der wohlhabenden Staaten S. z. B. Zhu, Lijang: State Immunity from Measures of Constraints for the Property of Foreign Central Banks: The Chinese Perpective, in: Chinese Journal of International Law, Vol. 6, Nr. 1, March 2007, S. 67 ff. 428 Vgl. hierzu auch Eichengreen, Barry: Financial Instability, in: Lomborg, Bjorn, Global Crises, Global Solutions, Cambridge 2004, S. 251 ff. 429 Weltbank, Internationaler Währungsfond und Welthandelsorganisation. 430 Crelinsten, Ronald D.: Intelligence and Counter-Terrorism in a Multi-Centric World, Vällingby 2006, S. 63 (Swedish National Defence College). 431 Zur Vertiefung Grieco, Joseph M./Ikenberry, G. John: State Power and World Markets. The International Political Economy, Insbes. Kap. 5 (State Power and the Promotion of National Interests through Economic Integration, S. 124 ff.) und Kap. 6 (State Power and the Promotion of National Interests through Economic Sanctions and Incentives, S. 163 ff.), New York 2003. 432 S. u. a. Foreman-Peck, James (Hrsg.): Historical Foundations of Globalization, Cheltenham 1998. 427
160
Entwicklungsstränge
und ihrer Privatwirtschaft steigt, drängen neben ihren neuen oder verbesserten staatlichen Geheimdiensten auch neue Privatakteure auf den Markt. Insbesondere die VRC und Indien verfügen über das wirtschaftliche Potenzial, das den Einsatz privater Geheimdienste ermöglicht und geringer werdenden Regulierungen unterwirft. Inoffiziell ist es zum Beispiel möglich, Mitarbeiter indischer Geheimdienste in privatem Auftrag anzuheuern. In einschlägigen Internetforen lassen sich zudem chinesische Privatermittler, Rechercheure und andere Dienstleister buchen.433 Für die staatlichen Geheimdienste war und ist economic intelligence eine Frage der nationalen Sicherheit, zumindest aber im Interesse des Staats und seiner Wirtschaft – und damit notwendig. An anderer Stelle wird eine Unterscheidung zwischen „Mikroökonomischer Wirtschaftsspionage“ zugunsten privatwirtschaftlicher Akteure (= economic espionage) und „Makroökonomischer Wirtschaftsaufklärung“ als Bestandteil der sicherheitspolitischen Bedrohungs- und/oder Risikoanalyse eines Staates (= economic intelligence)“ getroffen.434 Beide Termini lassen sich in den privatgeheimdienstlichen Bereich übertragen, wobei die verwendeten Begrifflichkeiten eine gewisse Unübersichtlichkeit demonstrieren: Der Begriff der Wirtschaftsspionage soll hier jedoch nicht weiter vertieft werden, da er vom staatlichen Sektor ausgeht.435 Ebenso wenig soll die Effizienz von Wirtschaftsspionage analysiert werden – sie ist weiterhin umstritten, sowohl in ihrem Umfang als auch in ihrer Fähigkeit zum Transfer und die Implementierung in nachfragende Bereiche.436 Auch die grundsätzliche Debatte, ob Wirtschaftsspionage überhaupt und wenn ja, womöglich gegen befreundete Staaten durchgeführt wird, kann hier nicht tiefergehend behandelt werden. Festgehalten werden soll lediglich, dass in entsprechenden Publikationen der Wirtschaftsspionage verdächtigter Staaten, also zum Beispiel den USA, die wirtschaftspolitische Situation und Planung des Ostblocks als Ziel zugegeben wird, alles andere jedoch lediglich als Bonmont zwischen den Zeilen zu lesen ist.437
Für einen knappen Überblick s. Nagl, Gerald: Privatisierung von Sicherheit in der Volksrepublik China, in: Feichtinger, Walter/Braumandl, Wolfgang/Kautny, Nieves-Erzsebet (Hrsg.), a. a. O., S. 195 ff. 434 Jakob, Bernd: a. a. O., S. 219. 435 S. a. Blancke, Stephan: Wirtschaftsspionage – Ein permanentes Problem, in: Europäische Sicherheit, Februar 2002, S. 48–53. 436 S. Untersuchung zur Wirtschaftsspionage der DDR von Macrakis, Kristie: Does Effective Espionage Lead to Success in Science and Technology ? Lessons from the East German Ministry for State Security, in: Intelligence and National Security, Vol. 19, No. 1, Spring 2004, S. 52 ff. Ebd.: Seduced By Secrets: Inside The Stasi’s Spy-Tech World, Cambridge 2008. Rafalzik, Sascha: Wirtschaftsspionage in der DDR, Berlin 2010. 437 S. Darstellung in Ernst, Maurice C.: Economic Intelligence in CIA, in: Westerfield, Bradford H. (Hrsg.), a. a. O., S. 305 ff. 433
Privatwirtschaftlicher Bedarf an Informationen
161
Ebenso wie sich Wirtschaftsspionage in globalen Handelssystemen etabliert hat und diese zu nutzen versucht, findet allerdings private Informationsgewinnung tagtäglich statt.438 Man spricht von Industriespionage, meint damit business espionage oder business intelligence, wobei letztere Bezeichnung als relativ neutrale Umschreibung häufiger verwendet wird; Spionage oder espionage beschreibt ein Thema, zu dem es – trotz Praktizierung – Distanz zu wahren gilt. Es ist damit weltweit renommierten Institutionen möglich geworden, mit einsetzender Globalisierung für ihre business intelligence-Kapazitäten zu werben, ohne in den Dunstkreis des Illegalen zu geraten. Dazu gehören zum Beispiel die Bank of America, Barclays Bank Economics Department, Basis Blackwell und andere439 oder auch Deutsche Bank Research und Economist Intelligence Unit440. Dabei hat für die staatlichen Dienste jedoch eine Verschiebung der Aufgaben im wirtschaftlichen Bereich hin zur Beobachtung illegaler Wirtschaftspraktiken und Finanztransfers stattgefunden, welche in ihrer jetzigen Form ebenso als ein Resultat der Globalisierung betrachtet werden können. Unter anderem wird dazu gezählt: „First: The globalization of […] financial systems provides new opportunities for criminal enterprises to operate across national borders… Second: The increase in migration and the growth of ethnic networks that transcend national borders have proved valuable to the operations of criminal organizations … Third: … The global financial system is increasingly based on digital […] money. The growth of offshore financial centers […] established patterns that were soon followed by criminal enterprises …“441
Es wird bei diesen Problemfeldern deutlich, dass sich staatliche wie private Geheimdienste in einem sehr ähnlichen, teilweise sich überschneidenden Aufgabenfeld bewegen. Die Art der Informationen unterscheidet sich teilweise kaum, ist aber an andere Abnehmer gerichtet: Das Szenario eines internationalen Konfliktes betrifft (auch entfernte) Nationalstaaten und private Investoren oder Kreditgeber; beide sind von der Stabilität beziehungsweise Instabilität eines Landes oder einer Region betroffen – unter strategischen oder militärischen Gesichtspunkten. Krisen können einzelne, eventuell entsandte Arbeiter einer internationalen Firma 438 S. Darstellung der Instrumentalisierung von Banken und Clearinghäusern durch Geheimdienste: Robert, Denis/Backes, Ernest: Révélations, Paris 2001. 439 S. z. B. Foster, Pam: International Economic Analysis: The Intelligence Sources, in: Business Information Review (8) 3, January 1992, S. 3 ff. 440 Hintergrundgespräch mit einem Vertreter der Deutschen Bank am 27.04.2010 in Berlin. 441 Williams, Phil: Crime, Illicit Markets, and Money Laundering, in: Simmons, P. J./De Jonge Oudrat, Chantal (Hrsg.): Managing Global Issues, Washington 2001, S. 109 f.
162
Entwicklungsstränge
betreffen (Anschläge, Entführungsindustrie442), die Infrastruktur oder auch – zum Beispiel im Rahmen einer Verstaatlichung – die Besitzverhältnisse. Ebenso intensiv können andere Staaten betroffen sein, indem zum Beispiel ihre Handelsrouten durch Piraterie gestört, ihre Handelsvertretungen geheimdienstlich attackiert, ihre Banken von Extremisten angezündet oder ihre Wirtschaftsvertreter korrumpiert werden. Beide Seiten sind verknüpft, und ein Konflikt kann beide empfindlich treffen. Dieser Umstand wird in einer Überschrift als „The Internationalization Of Economic Activity As A Source Of Conflict Among Nations“ bezeichnet, stets unter dem Vorzeichen der Globalisierung.443 Probleme wie die eben genannte Piraterie vermischen zudem wirtschaftliche wie politische Aspekte, denn zahlreiche terroristische Anschläge haben mittlerweile einen maritimen Hintergrund und werden daher von einigen Staaten besonders argwöhnisch beobachtet und verfolgt. Hier entsteht momentan ein Betätigungsfeld für private Geheimdienste, das sowohl spezifische Kenntnisse als auch entsprechende Ressourcen verlangt.444 Die Betrachtung der Kosten von Konflikten wird dann zu einem Problem privater Akteure, wenn ihre Geschäftsinteressen davon betroffen sind. Die Einschätzung solcher Kosten ist damit eine staatliche und private Aufgabe geworden. Allerdings sind die Bereitschaft oder die rechtlichen Möglichkeiten der Staaten, ihre hinzugewonnen Erkenntnisse der Privatwirtschaft mitzuteilen, sehr unterschiedlich. Ob dieser Informationstransfer sinnvoll oder ethisch und rechtlich vertretbar ist, sei dahingestellt. Die Prognostizierbarkeit der Folgekosten eines Konflikts hängt von zahlreichen Faktoren ab, deren Verknüpfung schwierig ist.445 Abgesehen von der Frage, ob staatliche Bürokratien die notwendige wissenschaftliche Abstrahierung und eine darauf basierende Prognose leisten können, werden von staatlichen Geheimdiensten zahlreiche Konflikte und ihre Folgekosten aus politischen Gründen nicht beachtet, wie zum Beispiel in jenen Fällen, in denen der jeweilige Staat als Akteur oder Handelspartner involviert ist oder sich anderweitig politisch verpflichtet fühlt.446 Claude Silberzahn, 1989 zum Leiter des französischen DGSE (bis 1993) ernannt, 442 Speziell im Bereich der weltweiten Entführungen sind private Geheimdienste wie z. B. die Control Risks Group tätig. Der Einsatz ist aus rechtlichen und ethischen Gründen umstritten. S. a.: Makarenko, Tamara: Kidnapping Trends, in: Jane’s Intelligence Review, Vol. 19, No. 1, January 2007 (S. 50 ff.) und No. 2, February 2007 (S. 48 ff.). 443 Moran, Theodore H.: Trade and Investment Dimensions of International Conflict, in: Crocker, Chester A./Osler Hampson, Fen/Aall, Pamela (Hrsg.): Managing Global Chaos. Sources of and Responses to International Conflict, Washington 1996, S. 158. 444 S. u. a. Cullen, Patrick: Private Security Takes to the Sea, ISN Security Watch, 04.04.2008. 445 S. z. B. Sandler, Todd/Hartley, Keith (Hrsg.): The Economics of Conflict, Vol. I (Theory), Cheltenham 2003. 446 In einer deutschen Publikation findet sich die daher die Forderung nach einem „unter intellektuellen und psycholgischen Aspekten neuen und anderen Typus von Agenten, als er heute in der Regel anzutreffen ist.“ S. Lange, Klaus: Reformzwänge bei den geheimen Nachrichtendiensten ? Über-
Privatwirtschaftlicher Bedarf an Informationen
163
„… like Robert Gates of the CIA, has recognized that, with the internationalization of corporations, corporate and national interests may not go hand in hand.“447
Diese Aspekte sind für die Privatwirtschaft irrelevant: Staatliche Risikoeinschätzungen ausgewählter Länder können demnach ganz erheblich von nichtstaatlichen Analysen abweichen. Zu sehr dominieren politische Erwägungen und Vorgaben seitens der Regierungen, so dass zum Beispiel eine Differenzierung zwischen gefährlichen – im völkerrechtlichen Sinne – und kriminellen Staaten – im zivilrechtlichen Sinne – durch die staatlichen Geheimdienste je nach Interessenlage vermieden oder ignoriert wird. Diese Form der Einteilung und Benennung einzelner Staaten ist offensichtlich weit verbreitet bei westlichen Staaten: „Defining another state, or group of states, in the prejorative is thus a usefool tool and has been employed by American and Western governments in their foreign policies.“448
Für einen privaten Investor kann diese Benennung im internationalen Handel auch zu Missverständnissen und wirtschaftlichen Nachteilen führen. Ein privater Geheimdienst kann diese wichtigen Unterschiede ohne Probleme berücksichtigen und benennen. Ebenso fehlerhaft kann auch die staatliche Beratungsleistung beim Begriffspaar OK – Terrorismus sein, denn auch hier droht das Überlappen politischer und wirtschaftlicher Interessen. Bestimmte „sichere Häfen“ für große Geldsummen können als Steuerparadiese oder aber als Orte hoher Korruption und fehlender Finanzaufsicht betrachtet werden. Ebenso kann dieser Ruf aus politischen Gründen gezielt geschaffen worden sein.449 Ein anderes Beispiel ist der Handel mit Waffen – geliefert aufgrund staatlicher Genehmigung durch den Privatakteur: Er erhöht das Risiko von Folgekosten aufgrund der Bewaffnung asymmetrisch agierender Akteure und der möglichen
legungen angesichts neuer Bedrohungen, München 2005, S. 24 (Hanns Seidel Stiftung, Akademie für Politik und Zeitgeschehen, aktuelle analysen 37). 447 Le Monde, 31 March 1993, p. 18, zitiert nach Porch, Douglas: The French Secret Services, New York 1995, S. 491. 448 Bunker, Robert J./Bunker, Pamela L.: Defining Criminal-States, in: Global Crime, Vol. 7, Issue 3-4, August-November 2006, S. 366. Interessantes Projekt: „State Fragility Index“. S. a. Marshall, Monty G./Goldstone, Jack: Global report on Conflict, Governance and State Fragility 2007, in: Foreign Policy Bulletin, Vol. 17, Issue 1, Winter 2007, Cambridge 2006, S. 3 ff. 449 S. z. B. Masciandaro, Donato (Hrsg.): Terrorism and Organised Crime – Financial Markets and Offshores Centres: Myths and Realities, Ashgate 2004, oder Picarelli, John T.: The Turbulent Nexus of Transnational Organised Crime and Terrorism: A theory of malevolent international relations, in: Global Crime, Vol. 7, Issue 1, February 2006, S. 1 ff.
164
Entwicklungsstränge
Verlängerung von Konflikten. Diese können Sanktionen und Embargos nach sich ziehen, welche wiederum von privaten Interessen beeinflusst sind. Ein weiterer Informationsbedarf besteht bei Investitionen, die in Krisengebieten getätigt werden sollen und die – gemeinsam mit internationalen und staatlichen Organisationen – eine Konsolidierung der Situation zum offiziellen Ziel haben. Fraglich ist, ob solche Investitionen durchgeführt werden können und durch die anschließende Situation des Landes gerechtfertigt sind. Dazu kommen finanzielle Engagements in Ländern, deren (Menschen-) Rechtslage reputationsschädigende Auswirkungen auf den Investor haben könnte – von der moralischen Fragwürdigkeit ganz zu schweigen.450 Weitere Kostenfaktoren können empirisch schwer erfassbare Faktoren sein wie die Ausbreitung einer Seuche und ihre Auswirkungen auf die Arbeitskraft eines Landes oder Migrationsströme mit allen denkbaren Nebeneffekten auf die Stabilität von Regionen; die Ausbreitung von Aids zeigt diesen Zusammenhang zunehmend.451 Auch hier handelt es sich teilweise um politisch sensible Bereiche, in denen private Analysten in der Regel weniger behutsam vorgehen können als Mitarbeiter staatlicher Geheimdienste. Dies führt schließlich zu einem weiteren, wachsenden Informationsbedarf: Die rapide Zunahme von Organisationen und Personen, die regional oder global aktiv sind, über einen hohen Vernetzungs- und Mobilisierungsgrad verfügen und politisches Gewicht haben beziehungsweise dieses entwickeln könnten. Zum einen sind hier politische Aktivisten tätig, deren Recherchen für state intelligence ein Ärgernis, jedoch keine ernsthafte Bedrohung darstellen können.452 Für die Privatwirtschaft stehen Aktivisten für Kritik, Bedrohung und Beschädigung der Reputation. Dazu zählen auch extremistische und militante Gruppierungen, die mit den neuen sozialen Bewegungen informell oder personell verknüpft sein können.453 Zumeist ist es den betroffenen Aktivisten oder NGO zu verdanken, dass die Beauftragung privater Geheimdienste durch Firmen bekannt wird. Das ist insbesondere dann interessant, wenn dies in einer rechtlichen Grauzone geschieht. Seit dem Kollaps des Ostblocks und der häufig S. Ballentine, Karen/Nitzschke, Heiko: Profiting From Peace. Managing the Resource Dimensions of Civil War, Boulder 2005. 451 S. z. B. Fourie, Pieter: The Relationship between the AIDS Pandemic and State fragility, in: Global Change, Peace & Security, Vol. 19, Number 3, October 2007. 452 S. z. B. Fisher, William: Activists Crawl Through Web to Untangle U. S. Secrecy, http://ipsnews. net (02.12.2004). Allerdings erscheinen die zum Teil massiven staatlichen Gegenmaßnahmen von US-Regierungsbehörden überzogen und unangemessen. S. z. B. das entsprechende Monitoring der American Civil Liberties Union (ACLU), http://www.aclu.org/spy-files (10.08.2010). 453 Problematisch ist die offensichtliche Schwierigkeit und analytische Unerfahrenheit vieler PIS bei der notwendigen Differenzierung zwischen radikalen und militanten Aktivisten. Bei einer Infiltration einzelner Gruppen und der Auswertung ihrer Tätigkeiten wird darauf wenig Rücksicht genommen. S. z. B. The Inkerman Group: The war on eco terror, in: The Inkerman Monitor, Vol. III, September 2007. 450
Privatwirtschaftlicher Bedarf an Informationen
165
aggressiven Expansion globaler Firmen kommt es immer wieder zu solchen Fällen. Bekannt geworden ist zum Beispiel der Fall von Manfred Schlickenrieder, der weiter unten als Fallbeispiel präsentiert wird. Das eingangs erwähnte astroturfing wurde im Zusammenhang mit der Frage dargestellt, welche Maßnahmen die PR Firma Shandwick – heute Weber Shandwick – im Auftrag großer Konzerne ergriffen hatte, um kritische Umweltorganisationen mehr oder weniger zu diskreditieren.454 In einer älteren Publikation wird das für die Industrie bestehende Problem der Wirtschaftsspionage in einen politikwissenschaftlich interessanten Kontext gestellt, der heute eher im Zusammenhang mit (organisierten) Kritikern und NGO gesehen wird: „Wirtschaftliche Spionage – oder noch prägnanter aus der Sicht der Firma: Betriebsspionage – als Ausgangsbasis revolutionärer Aktionen, sei es zur Vorbereitung des „revolutionären Betriebskampfes“, sei es als Voraussetzung terroristischer Aktionen […] Man darf diese […] Art von Bedrohung der Wirtschaft durch Spionage weder unter noch überschätzen.“455
Dass Teile der Industrie die Warnungen vor dieser „Gefahr“ beherzigen, ist naheliegend und ein Merkmal in der Geschichte der Konflikte zwischen Arbeitgeber und Arbeitnehmer.456 Eine Analyse dieser angeblichen Probleme aus der Sicht erfahrener Experten aus den Geheimdiensten liegt nahe: Zum einen können diese auf ein Netzwerk zahlreicher Kontakte und geeigneter Ansprechpartner vor Ort zurückgreifen, zum anderen sind sie häufig geschult in analytischem Denken, das für komplexe und oft unkonventionelle Situationen notwendig ist. Folgerichtig wird von Hakluyt das bereits eingangs zitierte Eigenverständnis so formuliert:
Hager, Nicky/Burton, Bob: Secrets and Lies: The Anatomy of an Anti-Environmental PR Campaign, Monroe 2000. Hager beschreibt in einem anderen Aufsatz die Vorgehensweise bei Recherchen in diesem Milieu: Hager, Nicky: Investigating and Exposing, in: Lubbers, Eveline (Hrsg.): Battling Big Business, Monroe 2002, S. 137 ff. Weber Shandwick umschreibt die firmeneigene Publikation „The Good Book of Badvocacy“: „Zur Entwicklung von Advocacy und der Frage, wie Unternehmen mit ihren schärfsten Kritikern (Badvocates) am besten umgehen – online wie offline.“ Damit werden u. a. die von Hager analysierten Kampagnen umschrieben. http://www.webershandwick.de/ (06.01.2010). 455 Haesler, W. T. (Hrsg.): Politische Kriminalität und Wirtschaft, Diessenhofen 1984, S. 13 f. (Schweizerisches Nationalkomitee für Geistige Gesundheit. Arbeitsgruppe für Kriminologie). 456 Diese spezifische Geschichte wartet noch auf ihre Aufarbeitung. Ein besonders massives Vorkommnis war sicherlich 1971 die Erstellung tausender Dossiers zu Arbeitern von Fiat, die sich gewerkschaftlich organisiert hatten. Diese Dossiers wurden in Kooperation von Fiat und der Polizei erstellt. S. u. a. Avantario, Vito: Die Agnellis. Die heimlichen Herrscher Italiens, Bergisch Gladbach 2005. 454
166
Entwicklungsstränge „To do for industry what we had done for the government.“457
Diese Aussage weist darauf hin, dass der Erfolg privater Geheimdienste im Wirtschaftsbereich mit der Verbindung in das alte Tätigkeitsmilieu verknüpft ist. Bei der genannten Firma Hakluyt wird das besonders an den personellen und inhaltlichen Tätigkeiten im alten und neuen Beschäftigungsverhältnis deutlich: „Hakluyt is a private commercial intelligence company owned and run by former senior MI6 officers, of whom the most important is Christopher James, its majority shareholder and managing director. Before his retirement from MI6, James was head of the MI6 section that liaised with the private sector. Hakluyt was set up by James in 1995, on his retirement, with the permission of Sir David Spedding, then head of MI6.“458
Dieser Umstand zieht sich als der sprichwörtliche rote Faden durch die Gründungsgeschichte privater Geheimdienste: Entweder lassen sich diese Verbindungen bereits zu Beginn der Tätigkeit feststellen, oder aber im Laufe der Firmengeschichte wird diese Verbindung durch die Einstellung entsprechender Personen hergestellt. Die früheren Tätigkeiten im Staatsauftrag für die nationale Privatwirtschaft oder die nationale Wirtschaftsverwaltung kommen in jedem Fall dem neuen, privaten Arbeitgeber zugute. So zum Beispiel auch bei Andrew Fulton, dem früheren MI6Chef in Washington, und dem privaten Geheimdienst GPW: „GPW is one of a handful of boutiques in London that specialise in business intelligence, conducting investigations for companies or private equity houses probing their bid targets or potential business partners. It is common for these firms to appoint well-connected individuals to their board, in the hope that they will help to win business.“459
Abgesehen von einigen großen Organisationen existieren in diesem Bereich zahlreiche kleine und unbekannte Firmen, die häufig nicht über mehr als einen Telefonanschluss oder eine E-Mailadresse verfügen. Diese treten nach außen hin nicht sichtbar auf, sondern werden angesprochen oder weiter vermittelt. Nur wenige davon werden bekannt, zum Beispiel im Rahmen von Aufkäufen durch größere Firmen oder aber durch die Verwicklung in prominente und medienwirksame Fälle. So wurden die in den großen Medien relativ unbekannten Firmen Titon Overell, Stephen, a. a. O. Burnes, John: New Labour – old Spooks ?, in: Lobster, Winter 2001/2002, Issue 42. 459 Chong, Liz: Ex MI6-Man Spies Opening As Head of GPW, www.timesonline.co.uk (10.04.2006). 457
458
Privatwirtschaftlicher Bedarf an Informationen
167
International und Erinys International Ltd. bekannt, weil der im Jahre 2006 ermordete Ex-FSB-Mitarbeiter Litvinenko dort als freier Mitarbeiter Informationen über russische Wirtschaftsstrukturen lieferte.460 Ende der 70er Jahre wurde der Begriff der competitve intelligence als Bestandteil der Markforschung etabliert. Heute ist der Einsatz entsprechender Techniken zumindest in großen Firmen selbstverständlich, wobei der Schwerpunkt im angelsächsischen Sprachraum liegt. Häufig werden Externe mit der Einsatzdurchführung beauftragt, was für private Geheimdienste ein großes Betätigungsfeld eröffnet. Kleinere und mittlere Unternehmen besitzen oft nicht die Kapazitäten oder das Know-how im Bereich competitive intelligence. Externe Dienstleister können diese Lücke ausfüllen, während große Firmen oft über eigene Organisationseinheiten verfügen, deren Personal nicht selten aus ehemaligen staatlichen Geheimdienstleuten besteht. Dieses Personal ist mit der Verwaltung und Aufbereitung relevanter und sensibler Informationen und Unterlagen vertraut und erfüllt damit eine Grundvoraussetzung erfolgreicher Arbeit in diesem Sektor: effektive Informationsverwaltung. Dazu kommt ein professionelles Verständnis dessen, was an Informationen in den Firmenarchiven lagert und wie es wem gewinnbringend zugänglich gemacht werden kann.461 Competitive intelligence als Bestandteil moderner Firmentätigkeit führte letztendlich zu einer modernisierten Form des ursprünglichen intelligence cycles, wobei dessen eher starre Form zugunsten wirtschaftlich relevanter Faktoren ergänzt wurde. Die neuen Begriffe und deren inhaltliche Darstellungen kamen dabei jedoch durchaus den staatlichen Bedürfnissen entgegen beziehungsweise übertrugen diese in die Privatwirtschaft. Beispielsweise sei die bekannte und häufig durchgeführte SWOT-Analyse genannt: „Strenght, Weakness, Opportunities and Weakness“.462 Es fällt nicht schwer, diese Begriffe in den staatlichen Bereich zu übertragen, unabhängig davon, ob es sich um den militärischen oder volkswirtschaftlichen Sektor handelt. Die Zuständigkeit dafür liegt in vielen Staaten häufig bei einem einzigen Geheimdienst, dessen Personal nicht unbedingt in den Fachrichtungen geschult ist. Der Privatwirtschaft steht es dagegen frei, für jeden einzelnen Schritt der SWOT-Analyse die dafür geeignete Firma, den jeweils geeigneten privaten Geheimdienst zu engagieren. Dabei stellt die SWOT-Analyse Eurasian Secret Services Daily Review: Litvinenko Was Consulting Two British Security Companies, http://www.axisglobe.com (12.12.2006). 461 Murphy, Christopher: Competitve Intelligence. What Corporate Documents Can Tell You, in: Business Information Review, Vol. 23 (1), 2006, S. 35 ff. 462 Bei der SWOT-Analyse handelt es sich um eine von mehreren Analysemethoden, mit deren Hilfe Potenzial und Marktauftritt von Firmen untersucht sowie mögliche Handlungsstrategie konzipiert werden. S. Romppel, Andreas: Competitve Intelligence. Konkurrenzanalyse als Navigationssystem im Wettbewerb, Berlin 2006. 460
168
Entwicklungsstränge
nur einen, wenn auch wichtigen Teil einer Wirtschaftsstrategie dar.463 Integriert wird sie in stets neue Konzepte von Managementsystemen und business decision cycles, um der Vorstellung möglichst stetiger Profitmaximierung nahe zu kommen. Der häufig genannte competitive intelligence cycle und seine Realisierung gewinnt unter den gegenwärtigen wirtschaftlichen Bedingungen an Bedeutung: Zum einen bilden sich gegenwärtig multinationale Firmen, deren Marktposition nur von wenigen Konkurrenten bedroht wird.464 Auf der anderen Seite stehen kleine und mittlere Unternehmen, die in diesem Wettbewerb bestehen müssen, zum Beispiel durch innovative Produkteinführungen oder ausgefeilte Negativkampagnen mit dem Ziel der operativen Beeinträchtigung der Konkurrenten. Bewährte Methoden sind Korruptionsvorwürfe, insbesondere in Ländern, in denen die Investitionsbedingungen durch fragwürdige Finanzierungsmethoden gekennzeichnet sind. Dazu kommen kritische und zugleich publikumswirksame Kampagnen von NGO jeglicher Größe und politischen Orientierung. Die Situation wird dadurch unübersichtlich, dass einzelne PIS von großen Firmen aufgekauft worden sind. Eine Instrumentalisierung durch die Interessen der jeweiligen Aufkäufer kann unterstellt werden. Im Bereich des Consulting und der Wirtschaftsprüfung findet sich eine weitere Schnittstelle, in der PIS tätig sein können. Neben den Abteilungen für Länderanalysen besitzen die großen Consultingfirmen auch Bereiche, die in der Branchensprache zum Beispiel als Fraud Investigations oder Forensics bezeichnet werden und durchaus investigativen Charakter, oft basierend auf internen Datenbanken, besitzen. Diese Firmen geraten sporadisch in die Medien, wenn sie in Wirtschaftsskandale oder Verletzungen nationaler Gesetzgebung oder Datenschutzrichtlinien verwickelt sind. Umgekehrt können auch diese Consultingfirmen in das Visier privater Geheimdienste rücken: 2005 wurde jener Fall bekannt, in dem Diligence mit zum Teil illegalen Methoden versuchte, im Interesse des russischen Klienten Alfa Group Consortium die Wirtschaftsprüfungsgesellschaft KPMG zu infiltrieren. Das Alfa Group Consortium war in eine Auseinadersetzung mit dem IPOC International Growth Fund verwickelt, womit die Verbindung zur Politik hergestellt war, denn im Hintergrund dieses Funds stand damals ein Minister der russischen Regierung. KPMG sollte diese Umstände um IPOC im Auftrag des Landes aufklären, in dem IPOC seinen Geschäftssitz hatte, den
463 S. z. B. Kaplan, Robert S./Norton, David P.: Mastering the Management System, in: Harvard Business Review: Leadership & Strategy for the Twenty-First Century, January 2008 (Special HBS Centennial Review), S. 62 ff. 464 S. z. B. The Challengers. A New Breed of Multinational Company Has Emerged, in: The Economist, January 12th–18th 2008, S. 58 ff.
Privatwirtschaftlicher Bedarf an Informationen
169
Bermudas. Kurz: Die zum Teil erfolgte Infiltration wurde bekannt und Diligence musste nach Presseberichten 1,7 Millionen US-Dollar an KPMG zahlen.465 In einigen dieser Fälle kommt es vor, dass größere Netzwerke an privaten Geheimdiensten, Informationshändlern und kriminellen Organisationen in seltener internationaler Kooperation enttarnt werden. Beispielsweise gelang es 2005 aufgrund einer gemeinsamen Operation israelischer, britischer und deutscher Geheimdienste, einen derartigen Vorfall aufzudecken, dessen Ausläufer sich offenbar auf ganz Europa und die USA erstreckt hatten.466 In westlichen Ländern werden oft jene privaten Beratungsfirmen als Bedrohung empfunden, in denen Mitarbeiter ehemaliger östlicher Geheimdienste tätig sind. Es ist allerdings naheliegend, bei einem gewissen Prozentsatz dieser Firmen von fremdgesteuerten Strukturen auszugehen. Insofern ist unter nationalstaatlichen Gesichtspunkten die Beratung der heimischen Industrie durch diese vermeintlich privaten Firmen kritisch zu beurteilen. Die Gefahr der Wirtschaftsspionage steht hier im Vordergrund. Jedoch ist angesichts der üblichen internationalen Beteiligungen und Mitspracherechte ausländischer Firmen und Investoren eine wirksame Kontrolle und Abwehr dieser Aktivitäten schwierig.467 Ebenso aufmerksam werden in Wirtschaftskreisen Investitionen ehemaliger Ostblockstaaten beobachtet, deren Wirtschaftsaufschwung – wie im Falle Russlands – entsprechend dimensionierte Beteiligungsmöglichkeiten und Investitionen ermöglicht. Hier lassen sich ebenso Überschneidungen zwischen marktwirtschaftlichen und geheimdienstlichen Strukturen erkennen: Ehemalige sowjetische und russische Geheimdienstler mit hohem Bildungsgrad und weltweiter Vernetzung verlassen offiziell den Staatsdienst, um in der Privatwirtschaft mittlere und hohe Managementposten zu übernehmen. Ihre neuen oder übernommenen Firmen wiederum werden in Sicherheitsfragen durch private Berater oder PIS unterstützt, deren Gründer und Mitglieder vollständig oder in Teilen aus staatlichen Strukturen kommen. Diese Kooperation steht unter der von Putin jüngst betonten Grundidee, dass eine Mitgliedschaft im KGB (heute FSB) eine „ewig“ existierende Verbindung darstelle. Dennoch haben die aktuellen russischen Tätigkeiten im Private-Equity-Bereich für erneutes Nachdenken im Westen über die eigenen Verflechtungen mit Ex-KGB’lern gesorgt:
Javers, Eamon: Spies, Lies and KPMG. An Inside Look at How the Accounting Giant Was Infiltrated by Private Intelligence Firm Diligence, http://www.businessweek.com (18.05.2010). 466 Industrial Espionage. The Trojan Horses that Stalk Companies, in: IOL, No. 501, 3–16 June 2005, S. 1. 467 S. a. Jackson, James K.: The Committee of Foreign Investment in the United States (CFIUS), Washington 23.07.2007 (CRS Report for Congress). 465
170
Entwicklungsstränge „A growing number – including Boeing, Exxon Mobil and Renault – have business transactions with Russian companies linked to former spies or members of the political police.“468
Eine ähnliche Politik wird mittlerweile durch den Sicherheitsapparat in der VRC praktiziert: Das heutige Ministry of Commerce (MOFCOM), das früher unter dem Namen Ministry of Foreign Trade and Economic Cooperation (MOFTEC) bekannt war, kooperiert eng mit dem chinesischen Geheimdienst Guanbu, speziell mit seiner Abteilung 17. Von dort aus operiert der Bereich, der sich unter anderem mit chinesischen Wirtschaftsgründungen befasst, das heißt diese beobachtet oder selbst durchführt. Konkret bedeutet dies, dass von dort aus der Einsatz tausender Geheimdienstmitarbeiter koordiniert wird, die in der weltweiten chinesischen Diaspora getarnt als Firmenmitarbeiter für sämtliche Branchen tätig sind.469 So wird durch die Verknüpfung staatlicher Dienste und der Privatwirtschaft ein kontinuierlicher Informationsfluss gewährleistet. Diese Praktiken können in derart koordinierter und massiver Form nur von Staaten durchgeführt werden, die über entsprechende Ressourcen und Erfahrungen verfügen, also in erster Linie westliche Staaten, Israel, einige Staaten des ehemaligen Ostblocks sowie des asiatischen Raums, wobei die VRC derzeit besonders im Blick der Öffentlichkeit steht. Mit zunehmender Industrialisierung und Konzentrierung ökonomischer Macht in Schwellenländern muß man jedoch davon ausgehen, dass sich diese Praktiken unter den heutigen Wirtschaftsbedingungen ausweiten werden. Zuweilen können Interessenskonflikte entstehen, wenn mehrere Kunden beraten werden, die grundsätzlich als Konkurrenten betrachtet werden müssen. Dabei kann es sich um die Zutrittsmöglichkeiten zu Märkten und Industriezweigen handeln, die vor Übernahmen aus bestimmten Ländern abgeschirmt werden sollen. Hier prallen dann unterschiedliche Beratungsleistungen aufeinander, wenn zum einen hinsichtlich der Abschirmungs-, als auch zum anderen hinsichtlich der Übernahmetechniken beraten wird.470
468 Kramer, Andrew E.: KGB a Steppingstone for Russian Business. A Corporate Role for Spies and Ex-Spies, in: International Herald Tribune, December 19, 2007, S. 13. 469 Eine in diesem Zusammenhang interessante Untersuchung zur chinesischen Diaspora im südostasiatischen Raum findet sich bei Leveau, Arnaud (Hrsg.): Investigating The Grey Areas of the Chinese Communities in Southeast Asia, Bangkok 2007. Insgesamt scheint die Relevanz von Exilgemeinden unterschätzt zu werden; sie werden zumindest in offiziellen Publikationen nur selten thematisiert. In einigen Ländern wie z. B. Kanada scheint dies die dominierende Vorgehensweise von ausländischen Geheimdiensten zu sein: „Foreign operatives target ethnic or expatriate communities to influence homeland conflicts or tamper with the social process.“ S. Bell, Stewart: Cold War Spying Never Really Ended, www.canada.com (16.11.2006). 470 Two Hats for Pera, IOL, No. 522, 21 April–11 May 2006, S. 7.
Privatwirtschaftlicher Bedarf an Informationen
171
Ferner befinden sich regional und international tätige Firmen auf dem Markt, die sich mit Public Relations (PR) oder Public Administration (PA) befassen und deren Aufgabe unter anderem die intensive Lobbyarbeit ist. Diese beschaffen in jenen Fällen Informationen, in denen zum Beispiel Ansprechpartner ausgesucht werden, um über diese dem Auftraggeber – zum Beispiel der Pharma-, Tabakoder Rüstungsindustrie – entgegenkommende Gesetzesvorlagen zu erwirken.471 Schließlich sei auf jene Firmen hingewiesen, die im Bereich des data mining eine Rolle spielen. Hier kann man ohne Übertreibung von riesigen Datenbanken sprechen, in denen sich die Informationen von vermutlich Millionen Personen weltweit befinden.472 Dabei handelt es sich in erster Linie um Kundenprofile, die sich im Laufe diverser finanzieller beziehungsweise ganz allgemein wirtschaftlicher Transaktionen und Kontakte gebildet haben und deren Speicherung viele Personen ohne weiteres zustimmen – oft verlockt durch Rabatte oder angeblich vereinfachte Bestellmöglichkeiten. Der Handel mit diesen Daten ist höchst lukrativ.473 Die Schnittstelle zum Bereich der Geheimdienste besteht dort, wo diese Daten an staatliche oder private Geheimdienste verkauft oder im Rahmen von Rasterfahndungen verwendet werden. Insbesondere der stets propagierte „Kampf gegen den Terrorismus“ hat dem data mining einen immensen Aufschwung verliehen: „Data mining has become one of the key features of many homeland security initiatives… [It] can be a potential means to identify terrorist activities, such as money transfers and communications, and to identify and track individual terrorists themselves, such as through travel and immigration records.“474
Dazu kommen der Diebstahl und die Verwendung dieser Daten durch im Graubereich oder der Illegalität operierenden PIS, welche zum sprunghaft angestiegenen Identitätsdiebstahl beitragen. Hier besteht die besonders virulente Schnittmenge zwischen Illegitimität und Kriminalität: Im Auftrag von Lobbyverbänden selbst sind auch immer wieder Personen tätig, die under cover kritische NGO oder Bürgerrechtsbewegungen infiltirieren, um an relevante Informationen zu gelangen. Ein gut dokumentiertes Beispiel ist der Fall von Mary Lou Sapone. S. u. a. Ridgeway, James/ Schulman, Daniel/Corn, David: There’s something about Mary: Unmasking a gun lobby mole, http:// motherjones.com (08.06.2010). 472 Einführend z. B. Ström, Pär: Die Überwachungsmafia. Das gute Geschäft mit unseren Daten, München 2005. 473 S. z. B. Data, Data Everywhere. A Special Report on Managing Information, in: The Economist, February 27th 2010, S. 3 ff. 474 Seifert, Jeffrey W.: Data Mining and Homeland Security: An Overview, Washington, 05. 12. 2007, S. 2 (CRS Report for Congress). Es ist allerdings umstritten, wie effektiv data mining im Rahmen der Terrorbekämpfung eingesetzt werden kann. S. z. B. Schneier, Bruce: Why Data Mining Won’t Stop Terror, www.wired.com (13.03.2006). 471
172
Entwicklungsstränge „Identity theft is the new crime of the information age. A criminal collects enough personal data on someone to impersonate a victim to banks, credit card companies, and other financial institutions. Then he racks up debt in the person’s name, collects the cash, and disappears … As more information about us is collected, correlated, and sold, it becomes easier for criminals to get their hands on the data they need to commit fraud. This is what’s been in the news recently: ChoicePoint, LexisNexis, Bank of America, and so on.“475
Die Vorfälle der letzten Jahre in Deutschland haben auch gezeigt, dass die Daten auch von Strukturen beschafft werden, die entfernt sind von privatgeheimdienstlichen Aktivitäten, jenen aber zuarbeiten. Werden Daten benötigt, können Personen oder Organisationen mit der Beschaffung dieser Daten beauftragt werden. Die Beschaffung kann kriminell verlaufen – wie z. B. der bekannte Diebstahl in Callcentern oder das Eindringen in Datenbanken –, die Verwendung und der Verkauf der Daten kann mehrfach geschehen, an zahlreichen Orten. Auch PIS sind Nutznießer solcher Daten, die längst jene Zeit hinter sich gelassen haben, in denen Telefon-CDs oder ähnliches aus Ländern beschafft worden sind, in denen diese frei erhältlich sind. Somit können Daten – ähnlich illegal erworbenen Geldern – gewaschen werden. Auf privater Seite kann im data mining eine Optimierung des Vorgehens erwartet werden, bedingt durch den Zugriff auf entsprechende Technologien und personelle Ressourcen. Die Strukturierung und Verknüpfung der Daten wird immer weiter in den Vordergrund drängen. Im Bereich state intelligence lässt sich allen juristischen Schranken zum Trotz bereits jetzt eine Zusammenführung entsprechender Datenbanken und ihrer Betreiber beobachten: „Without a centralized management system to unify the information mining process, communication channels across the organization might be affected because different organizational units might have different approaches to build their data mining and/ or text mining taxanomies. Therefore, the consolidation process remains a technological and managerial challenge.“476
Kritisiert wird die unkontrollierbare Form der Kooperation zwischen diesen Betreibern von Datenbanken, ihrer Verfügungsgewalt über private Informationen 475 Schneier, Bruce: Mitigating Identity Theft, CRYPTO-GRAM, April 15, 2005. Für eine quantitative Darstellung dieser Entwicklung in den USA S. Tehan, Rita: Data Security Breaches: Context and Incident Summaries, Washington, 29.01.2007 (CRS Report for Congress). 476 Xu, Shuting/Luo, Xin: Current Issues and Future Analysis in Text Mining for Information Security Applications, in: Rahman, Hakikur: Social and Political Implications of Data Mining: Knowledge Management in E-Government, Hershey 2009, S. 174. S. insbes. Section III, Security, Safety, and Trust, S. 151 ff.
Privatwirtschaftlicher Bedarf an Informationen
173
einerseits und staatlichen Geheimdiensten auf der anderen Seite. Zu offensichtlich ist hier die Vernetzung, die einen Informationsfluss zwischen staatlichen und privaten Strukturen gewährleistet. So wird einer der global player im Datenhandel, die US-Firma Choicepoint, vom bereits genannten William P. Crowell beraten. „To expand its presence in the intelligence community, ChoicePoint hired a team of prominent former government officials as homeland security advisors in late 2003.“477
Diese Personalpolitik wurde bisher offenbar kontinuierlich fortgesetzt, indem weitere Posten ebenfalls mit Experten aus Geheimdiensten besetzt wurden. Derartige personelle Verbindungen erleichtern die wirtschaftlichen Kontakte und führen dazu, dass bereits 2005 von etwa 7000 Kunden aus dem Staatssektor ausgegangen wurde, denen Choicepoint die bereits damals sich im vielfachen Millionenbereich bewegenden Personendaten zum Verkauf anbot.478 Dazu kommt das politische Gewicht dieser Firmen, die sich etwaigen Datenschutzbemühungen konsequent in den Weg stellen und über ihre Lobbyorganisationen Einfluss auf entsprechende Gesetzgebungsvorhaben nehmen. Neben Data-mining-Firmen und Privatdetektiven werden ausdrücklich PIS genannt, die in diesem Vorhaben kooperieren.479 Bedenkenswert ist zudem, dass die Beteiligung dieser Firmen den staatlichen Geheimdiensten gerade dort behilflich ist, wo gesetzliche Restriktionen die Verwendung privater Daten untersagt haben. Es ist zu erwarten, dass dieser Umstand sich aus den USA hin zu europäischen Ländern bewegen wird, wo zumindest das privatwirtschaftliche data mining derzeit noch strikter geregelt wird. Daher erscheint es notwendig, das Zusammengehen privater und staatlicher Stellen einem Monitoring zu unterziehen, um erkennen zu können, wo es zu einem Transfer kommen könnte. Konkret heißt das: Staatliche Stellen werden nur in Ausnahmen oder über informelle Kanäle PIS regelmäßig mit sensiblen Informationen versorgen, jedoch können PIS ihre Dienstleistungen relativ problemlos an state intelligence verkaufen. Dabei kann es sich um Daten handeln, die staatliche Geheimdienste per Auftrag nicht sammeln und speichern dürfen. So ist es zum Beispiel deutschen Verfassungsschutzbehörden untersagt, zu wissenschaftlichen Zwecken Informationen zu vermeintlich extremistischen Personenkreisen zu sammeln, aufzubereiten und in einer Datenbank zu speichern. Wie aber kann konkret überprüft werden, welche der hundertausendfach vorliegenden personenbezogene 477 O’Harrow Jr, Robert: In Age of Security, Firm Mines Wealth of Personal Data, Washington Post, 20. 01.2005, S. A01. Ebd.: No Place to Hide, New York 2006. 478 S. a. http://epic.org/privacy/choicepoint/ (26.05.2010). Mittlerweile haben sich durch den Kauf von ChoicePoint durch Reed Elsevier im Jahre 2008 neue Entwicklungen ergeben, die eine weitere Ansammlung und Aufbereitung von Personendaten zur Folge haben. 479 The Private Eye Lobby, in: IOL, No. 502, 17–30 June 2005, S. 5.
174
Entwicklungsstränge
Datensätze von PIS im Rahmen von Outsourcing auf verfassungsschutzinterne Datenbanken eingespielt werden – zumal diverse Softwarefirmen wie die bereits erwähnte intelligent views GmbH offenbar entsprechende Lösungen für Verfassungsschutzbehörden anbieten bzw. dies nicht abstreiten ? Wie gezeigt wurde, gibt es durchaus PIS, die Dossiers zu politischen Aktivisten erstellen und verkaufen. Viele PIS können ein Komplettangebot machen, das nicht nur die Sammlung, sondern auch die Aufbereitung der Daten – den jeweiligen Datenbankformaten des Kunden angepasst – umfasst. Einer internen Verknüpfung wären damit keine Grenzen gesetzt. Zwischenfazit: Zur Betreibung und Aufrechterhaltung globalen Handels benötigt die Privatwirtschaft zeitnah spezifische Informationen. Diese betreffen nicht nur unmittelbar das jeweilige Produkt, sondern auch Risiken, die dem Vertrieb dieses Produktes drohen. Das Produkt selbst kann sowohl materiell als auch immateriell sein, ebenso wie die Risikoform. Die globalen (Finanz-) Märkte sind hochgradig und sehr differenziert miteinander verbunden und voneinander abhängig. Für ihr Funktionieren benötigen sie Informationen, die über eine bloße Marktbeobachtung hinausgehen. Die Grenzen zwischen staatlicher Wirtschafts- und privater Industriespionage sowie ihren Akteuren und deren Aktivitäten sind oft unklar und nicht zu erkennen. Die informellen Interaktionen zwischen staatlichen und privaten Strukturen sind häufig verborgen oder werden bewusst diskret gehandhabt. Fallbeispiel Manfred Schlickenrieder Als Beispiel aus der Privatwirtschaft sollen hier die Geschehnisse um Manfred Schlickenrieder (im weiteren Verlauf S. genannt) dargestellt werden. Sein Werdegang ist relativ gut dokumentiert und nachlesbar, zum Beispiel im Internet oder auch in Form kurzer Aufsätze.480 Der Fall ist insofern exemplarisch für das Entstehen und Agieren von PIS, da er verschiedene Komponenten in sich vereint und somit auch die kaum abgrenzbare Position vieler PIS aufzeigt: ƒ ƒ
Einsatz eines staatlichen Geheimdienstlers mit falscher Identität innerhalb privater, politischer Strukturen (Verdacht auf Extremismus/Terrorismus) Aufbau einer umfangreichen Daten-, Film- und Fotosammlung, einhergehend mit einer erheblichen Verletzung der Privatsphäre zahlreicher Personen
480 S. z. B. Mohr, Markus/Viehmann, Klaus (Hrsg.): Spitzel. Eine kleine Sozialgeschichte, Berlin 2004, S. 212 ff.
Privatwirtschaftlicher Bedarf an Informationen ƒ ƒ ƒ ƒ
175
Tätigkeit in der Privatwirtschaft und Einbringen erlangter Expertise bei ähnlich gelagerter Auftragslage Unklarheit über die Übergangsphase Staat – Privatwirtschaft Offensive und zugleich klandestine Tätigkeit für klar benannte Wünsche der Privatwirtschaft Unklarheit über heutigen Verbleib von Person, Expertise und Daten.481
Es soll nicht unerwähnt bleiben, dass die meisten Veröffentlichungen zum Fall S. aus einem extrem links positionierten Spektrum stammen und daher in einigen Aussagen nur eingeschränkt als objektiv zu bezeichnen sind. Der Fall S. wird hier dennoch herangezogen, da er aufgrund der Materialfülle gut dokumentiert ist und sich über die politischen Interessen hinaus nicht nur Journalisten etablierter Medien, sondern auch parlamentarische Gremien sowohl in Deutschland als auch in Großbritannien mit der Thematik befasst haben. Seit dem Fall S. sind mittlerweile diverse weitere Fälle bekannt geworden, die ähnliche Konstellationen aufweisen und die kritisch und ausführlich, auch in weniger politisch orientierten Medien dokumentiert worden sind.482 Mitte der 70er Jahre soll S. Mitglied in diversen linke Gruppierungen wie der „Roten Hilfe“ und dem „Kommunistischen Studentenbund“ gewesen sein. Da die dortigen Mitglieder sich über seine Rolle nicht im Klaren waren, wurde man nach einiger Zeit misstrauisch und S. musste die Gruppen wieder verlassen. Mit Beginn der 80er Jahre gründete S. in München ein Dokumentationsarchiv mit der Namen „gruppe 2“. Die gruppe 2 gab vor, eine alternative Dokumentation zu linken Themenfeldern erstellen zu wollen, jenseits der als bürgerlich verachteten Darstellungen. In erster Linie sollten Filmprojekte zur Dokumentation der linken Szene in Europa realisiert werden – was in Teilen dann auch geschah.483 S. konnte ohne weitere Probleme bei für Behörden weitgehend unzugänglichen Veranstaltungen der linken Szene filmen, Interviews führen und dokumentieren. Darauf aufbauend erstellte S. ein umfangreiches, akribisch geführtes Archiv mit 481 Der BND als in Frage kommender ehemaliger Arbeitgeber von S. verweigerte eine Auskunft zur Person (E-Mail an den Autor vom 03.06.2008). 482 Aktuell ist der Fall Mark Kennedy zu nennen. Hierbei handelt es sich um einen britischen Undercoverpolizisten, der mit geheimdienstlichen Methoden in mehreren europäischen Ländern, u. a. Deutschland, alternative und politische Bewegungen infiltriert hatte. Offenbar zeitgleich war er in der Privatwirtschaft engagiert und hatte dazu Tokra Limited gegründet, um seine Expertise an die Privatwirtschaft zu verkaufen. Unter seiner Firmenadresse logierte Heather Millgate, eine ehemalige Mitarbeiterin von Global Open. Dazu heißt es: „The company keeps a „discreet watch“ on protest groups for clients including E.ON“. Add. 24.01.2011, Evans, Rob (u. a.): Mark Kennedy: secret policeman’s sideline as corporate spy, http://www.guardian.co.uk (24.01.2011). 483 Bspw. „Was aber wären wir für Menschen“ (drei Teile), http://youtube.com/watch?v=qADY8eizBw0 (26.05.2010).
176
Entwicklungsstränge
Personendossiers, das unter anderem mit Fotos und weiterführenden Angaben versehen war. Es ist nicht ganz klar geworden, in wessen Auftrag S. damals arbeitete, aber aufgrund einzelner aufgefundener Dokumente, Korrespondenzen sowie dem Organisationsgrad, Ausmaß und Zuschnitt seiner Gesamttätigkeit wird davon ausgegangen, dass S. für den BND und das BfV gearbeitet hat bzw. mit diesen Behörden kooperiert hat.484 Darauf weisen auch nicht unerhebliche Kontakte zum damaligen italienischen Auslandsgeheimdienst SISDE – 2007 durch AISI ersetzt – hin.485 Vereinzelt ist auch von „deutschen Staatsschutzbehörden“ die Rede.486 Im Jahr 2000 kam es zu einer Veröffentlichung umfangreichen Materials zum Fall S. durch eine Schweizer Gruppierung namens „Revolutionärer Aufbau“, die Auszüge aus den von ihr sichergestellten Materialien auf ihre Homepage stellte.487 In den folgenden Jahren wurden weitere Details von anderen betroffenen Gruppierungen, NGO und Journalisten publiziert. Die Spur von S. hat sich seitdem verloren.488 Bereits während der Aktivitäten von S. in politischen, vermeintlich extremistischen Gruppierungen und vor seiner Enttarnung im Jahre 2000 arbeitete er für private Auftraggeber, nämlich die bereits erwähnte britische Firma Hakluyt. Im Vorstand von Hakluyt saßen zum damaligen Zeitpunkt verschiedene Manager der Ölfirmen Shell und BP. Diese sahen sich den kritischen Aktivitäten von Umweltschutzorganisationen ausgesetzt. An erster Stelle stand Mitte/Ende der 90er Jahre die Umweltschutzorganisation Greenpeace. Diese hatte nach einer massiven Medienkampagne die Versenkung der Shell-Ölplattform „Brent Spar“ verhindert und damit eine gewisse Unruhe nicht nur bei Shell, sondern auch bei anderen Ölfirmen erzeugt. Hakluyt war daraufhin beauftragt worden, Informationen zu geplanten Aktionen von Greenpeace zu beschaffen, wobei die konkreten Fragen sehr weit gefasst waren: „In der Diskussion darueber, ob ein bestimmtes Unternehmen in der Brent Spar Art und Weise angegriffen werden sollte, gab es ueberhaupt einen Meinungsaustausch ueber die rechtlichen Aspekte ?“489 Hier spiegelte sich das große Interesse der Ölindustrie an strategischen Planungen Dies wurde dem Autor im Gespräch mit verschiedenen Journalisten, die damals zu dem Fall recherchiert hatten, bestätigt. 485 http://www.geocities.com/aufbaulist/Gruppe2/Inhalt.htm (am 26.05.10 nicht mehr aufrufbar). Teile der Dokumente, die dort eingestellt waren, sind auf anderen Websites zu finden. 486 Wartenweiler, Johannes: Die Legende vom Filmemacher, in: Wochenzeitung (WoZ), Schweiz, 06.12.2000. 487 http://www.aufbau.org (26.05.2010). 488 Die letzte Reaktion von S. soll über sein Mobiltelefon erfolgt sein, als er sich bereits an einem Flughafen befand, um Deutschland zu verlassen. Auskunft des Focus-Journalisten Thomas Scheuer an den Autor. 489 E-Mail vom 08.05.1997 von Mike Reynolds (Hakluyt) an S. 484
Privatwirtschaftlicher Bedarf an Informationen
177
von Aktivisten wieder, gespeist aus der Sorge, sich unvorbereitet einer PR-Krise gegenüber zu sehen. Reynolds und S. pflegten in ihrer Kommunikation dabei übrigens einen jovialen, deutschsprachigen Umgangston, was auf das besondere Vertrauensverhältnis hinweist. Abbildung 7
Schlickenrieder – Auftraggeber und Zielobjekte
178
Entwicklungsstränge
Nachdem die Aktivitäten von S. – offensichtlich einem Ex-Mitarbeiter eines deutschen Geheimdiensts – und die Verbindungen unter anderem zu Hakluyt in der britischen Innenpolitik thematisiert wurden, kam es zu parlamentarischen Diskussionen, in denen unter anderem vermutet wurde, dass Hakluyt nicht nur beste informelle Kontakte zum MI6 pflegen, sondern auch sporadisch Aufträge für diese durchführen würde. Das würde durchaus geheimdienstlichen Gepflogenheiten entsprechen: Das Outsourcen von Operationen, die sich in einer rechtlichen Grauzone abspielen.490 Es zeigt sich also bereits auf der Arbeitsebene ein mindestens informeller Austausch privater Akteure mit staatlichen Geheimdiensten und ehemaligen Mit arbeitern dieser Dienste. Naheliegend ist aber mehr als eine nur schlichte informelle Verquickung. Vielmehr kann man davon ausgehen, dass nach einer anfänglichen offiziellen Steuerung S. durch den BND oder das BfV sein Engagement in der Privatwirtschaft von behördlicher Seite genutzt wurde, um weiterhin Informationen von S. zu erhalten, eventuell verbunden mit Gegenleistungen wie zum Beispiel Informationen zu einzelnen Personen. Denkbar wäre ein derartiger Austausch über den MI6, da man dort gute Kontakte einerseits zu bundesdeutschen Diensten als auch zu Hakluyt pflegt. Letztere werden in den Medien Großbritanniens nicht selten als ausgelagerter Bereich vom staatlichen Geheimdienst betrachtet. Naheliegend ist diese Annahme deshalb, weil es höchst verwunderlich wäre, wenn ein staatlicher Geheimdienst auf eine derartige günstige Gelegenheit zur Abschöpfung verzichtet hätte.491 Naheliegend aber auch deshalb, weil im angelsächsischen Sprachraum die sogenannte revolving door den regen wechselseitigen Austausch an Informationen geradezu fördert und protegiert. Zusätzlich zu der Verquickung mit staatlichen Strukturen kommen freundschaftliche oder anders geartete Verbindungen zu Personen, die jeweils ihr Netzwerk an Kontakten mit einbringen Diese nahezu unentwirrbaren Netzwerke, derer sich die Privatwirtschaft zwecks Informationsbeschaffung bedient, insbesondere gegenüber kritischen NGO und Aktivisten, sind auch gegenwärtig Thema, wie das Beispiel Nestlé zeigt: Während im Jahr 2008 die schweizerische Firma Securitas AG – nicht zu 490 Weitere Kontakte von S. sollen zu Karsten Banse, einem ehemaligen MAD-Mitarbeiter, sowie Werner Mauss bestanden haben. Über Mauss geht ein direkter Draht zu bundesdeutschen Polizeibehörden wie dem BKA sowie zu großen Konzernen und Versicherungen, wobei letztere eventuell jene Risiken versichern, die S. einschätzen sollte: Geschäftsverluste durch Gewalt und Militanz oder politische Aktivitäten. Seitens der Gruppe Revolutionärer Aufbau wurde diesbezüglich dem Autor keinerlei Beleg für diese Behauptung geliefert. 491 Weitere Anhaltspunkte zu dieser Vermutung könnten sich daraus ergeben, daß S. nach allen vorliegenden Erkenntnissen einen unverhältnismäßig aufwändigen Lebenstil geführt haben soll – ein Umstand, der bereits häufiger diesem Personenkreis zum Verhängnis geworden ist.
Privatwirtschaftlicher Bedarf an Informationen
179
verwechseln mit der schwedischen Firma Securitas AB – im Auftrag von Nestlé einen Spitzel in die globalisierungskritische NGO Attac einschleuste, um über etwaige medienwirksame Kampagnen vorab informiert zu werden, infiltrierten im Jahr 1999 die Ex-CIA Mitarbeiter von Beckett Brown International (mittlerweile aufgelöst) Organisationen wie Greenpeace oder Friends of the Earth. Der Fall S. zeigt jene Indikatoren auf, die für den Bereich der Privatwirtschaft festgestellt werden konnten: Vorrang hat die Informationsgewinnung, um die Position des eigenen Produktes zu schützen oder zu verbessern. Die Methoden der Informationsgewinnung sind dabei zweitrangig, wichtig ist die Diskretion. Diese sollte bestehen bleiben, auch über das Arbeitsverhältnis hinaus. Von Nutzen sind gute Beziehungen in den staatlichen Sektor, weil dort Informationen vorliegen sowie wirtschaftspolitische Planungen gebildet werden können. Für die Privatwirtschaft sind – wie auch im geschilderten Fall – stets jene Informationen von Bedeutung, die staatliche Behörden über Aktivisten, Extremisten usw. sammeln. Hintergrund ist die Annahme, dass von dort die meisten Aktivitäten mit den größten materiellen Schäden zu erwarten sind. Diese Interessenssymbiose zeigt sich besonders im Bereich des sogenannten Ökoterrorismus.492
492
S. z. B. http://en.wikipedia.org/wiki/Eco-terrorism (19.08.2010).
4
Typologie
Varying in: market capitalization; corporate interrelationships and history; number, quali¿cation, experience, and characteristics of personnel; and even geographic location of their home base, headquarters, and operational zones, these companies neither look alike nor do they serve the same markets.493
Mit den vier dargestellten Entwicklungssträngen soll die Grundlage für eine politikwissenschaftliche Einteilung geschaffen werden. An dieser Stelle ist somit eine Typologie notwendig. Zunächst ist hier zu fragen: Was kann eine solche in diesem Zusammenhang leisten und was nicht ? Mit einer Typologie soll grundsätzlich eine Gruppenzuordnung erreicht werden, die sich aufgrund einer Zahl von aussagekräftigen Merkmalen durchführen lässt. Die jeweiligen Gruppen können mit verschiedenen Attributen belegt werden. Im vorliegenden Fall bieten sich z. B. Ziel und Zweck, Motiv, Mittel, Ressourcen/Kapazitäten oder auch Herkunft und Qualifikation des Personals an. Dazu kämen aber auch die ursprüngliche Herkunft und der Geschäftssitz, die Rechtsform sowie die marktwirtschaftliche Struktur und ihre entsprechenden Eigentumsverhältnisse. Die bisherigen Versuche einer Typologie beziehen sich auf PMC und PSC. Andere Autoren verwenden ähnliche Begriffe wie „Security Provider Firms“ oder „Military Provider Firms“; zusätzlich wird eine Gruppe als „Military & Security Consultant Firms“ bezeichnet, was immerhin das militärisch-operative Element abschwächt und dem Faktor intelligence einen definitorischen Zugang bieten könnte.494 An dieser Stelle sollen die von verschiedenen Autoren getroffenen Unterscheidungen nicht explizit aufgeführt werden, da sie sich in erster Linie auf den Bereich privater Militärdienstleister beziehen. Es wird jedoch anhand der dort getroffenen Einteilungen deutlich, dass sich eine Typologie für den privatgeheimdienstlichen Bereich schwierig darstellt beziehungsweise dass eine klare Abgrenzung ganz offensichtlich nicht in dem Maße möglich ist, wie es für eine klare Typologie notwendig erscheint. 493 Schreier, Fred/Caparini, Marina: Privatising Security: Law, Practice and Governance of Private Military and Security Companies, Geneva, March 2005, S. 33 (Geneva Centre for the Democratic Control of Armed Forces (DCAF) Occasional Paper – No. 6) 494 Jäger, Thomas/Kümmel, Gerhard: PSMCs: Lessons Learned and Where to Go from Here, in: Jäger, Thomas/Kümmel, Gerhard (Hrsg.): Private Military and Security Companies, Wiesbaden 2007, S. 457 ff.
S. Blancke, Private Intelligence, DOI 10.1007/978-3-531-93381-8_4, © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011
182
Typologie
Insofern sind die Einteilungen in „aktiv“ (an militärischen Auseinandersetzungen beteiligt) oder „passiv“ (lediglich unterstützend) oder „offensiv“ und „defensiv“ nur sehr bedingt praktikabel. Dazu kommt der oben genannte Punkt: Das hier untersuchte Thema, nämlich private Geheimdienste, kann mit solchen Unterteilungen nicht adäquat eingeordnet werden. Zwar beinhalten fast alle Typologien den Bereich intelligence gathering, aber jene Firmen, die beispielhaft aufgeführt werden, sind ebenso mit aktiven und – um eine häufig verwendete Bezeichnung zu verwenden – sogenannten robusten Einsätzen befasst. Beispielsweise sammelt die britische Firma CRG zum einen auch mit geheimdienstlichen Methoden Informationen zu Risikopotenzialen, stellt aber ebenfalls Personenschutz, bewacht Ölförderungsanlagen oder befreit Geiseln. In einer Untersuchung der britischen Regierung zu privaten Militärdienstleistern werden diverse Firmen aufgeführt, deren Profil vor allem durch ein Merkmal gekennzeichnet ist: die umfangreiche Angebotspalette. Wie CRG bietet auch DynCorp Dienstleistungen aller Art an. Im genannten Papier werden sie im Bereich intelligence gathering verortet, aber mit militärischen Einsätzen in Verbindung gebracht. Ferner betreibt sie logistical support, der im Rahmen von internationalen peacekeeping missions nachgefragt wird.495 Weitere Typologien sehen investigation and intelligence gathering bei PMC als auch bei PSC oder aber benutzen andere, unklarere Begrifflichkeiten als intelligence.496 Andere, mit Militärfragen befasste Untersuchungen sehen dieses Problem ähnlich: „Die Abgrenzung zwischen PSC und […] Private Military Companies (PMC) gestaltet sich in Anbetracht ihrer vielfach ähnlichen Tätigkeitsbereiche und strukturellen Gemeinsamkeiten problematisch.“497
PSC und PMC selbst sehen die Frage nach einer genaueren Unterteilung leidenschaftslos. Es ist wenig überraschend, dass für sie der wirtschaftliche Aspekt im Vordergrund steht, und bezogen auf den Faktor intelligence wird hier durchaus ein Potenzial gesehen:
Foreign and Commonwealth Office: Private Military Companies: Options for Regulations, London 2002 (The Stationery Office, HC 577). 496 S. z. B. Singer, P. W., a. a. O. oder Wulf, Herbert: Die Internationalisierung von Krieg und Frieden, Baden-Baden 2005. 497 Weingartner, Georg: Krieg als Geschäftszweig, in: Österreichische Militärische Zeitschrift (ÖMZ), Nr. 2, 2004, S. 152. 495
Typologie
183
„Most of the PSC sector appears to believe that intelligence provision and analysis is a key Potenzial growth area, primarily for commercial clients, with several companies investing heavily in developing or expanding their capabilities.“498
Auch im vorliegenden Fall der PIS wird es nicht möglich sein, eine Typologie zu schaffen, die eine verlässliche Konturierung erreicht. Vielmehr wird man hier zu einer möglichen Schnittmenge kommen, die den größtmöglichen Nenner an Interessen beschreibt. Bestimmte Fragen wie zum Beispiel nach den Mitteln und Ressourcen oder dem Personal werden meistens nicht beantwortet; etliche Details dazu können nur durch die Auswertung der vorhandenen Quellen erarbeitet werden. Sie können nicht pauschal gelten. Insofern gestaltet sich eine Typologie von state intelligence einfacher, zumindest was Motivation und Ziel angeht. Angesichts der inhaltlichen Unklarheiten erscheint eine vor der Typologie durchgeführte Unterteilung als nützlich, wobei die Termini PMC und PSC zunächst durch eine weitere Bezeichnung ergänzt werden sollen: Private Intelligence Company. PIC lassen sich nach Ansicht des Autors nicht einem einheitlichen Raster unterwerfen. Sie lassen sich möglicherweise wie folgt darstellen: Sie bewegen sich im Rahmen der im Laufe der Globalisierung fortgeschrittenen Privatisierung ehemals staatlicher Aufgaben, hier insbesondere jenen der Sicherheit, und der damit jenseits der nationalstaatlichen Grenzen liegenden Bedürfnisse und Ansprüche der Privatwirtschaft, oder aber sie nutzen die im Rahmen der Globalisierung gebildeten Kommunikations- und Informationsmöglichkeiten. Abgesehen davon halten sie sich in einem Spektrum auf, das eine Vielzahl politikwissenschaftlicher Schnittmengen beherbergt. Bei näherer Betrachtung aller in Frage kommenden und weiter unten aufgeführten Organisationsformen muss jedoch auch diese Typologie weiter vereinheitlicht werden, denn bereits vor Beginn der heute so genannten Globalisierung existierten einige der unten genannten Beispiele, zum Beispiel bestimmte Terrorgruppen und Sekten. Daher soll die Typologie ausschließlich das materiell oder ideell motivierte Sammeln, Verarbeiten und Verwenden von Informationen durch nichtstaatliche Akteure beschreiben. Im Rahmen dieser inhaltlichen Eingrenzung soll die folgende Grafik entsprechende Unterformen benennen, die sich in High Intelligence (HI), Middle Intelligence (MI), Low Intelligence (LI) sowie die für diese Arbeit relevante Sub Intelligence (SI) unterteilen:
Donald, Dominick: After the Bubble. British Private Security Companies after Iraq, London 2006, S. 47 (Whitehall Paper 66).
498
184
Typologie
Abbildung 8
Von high zu sub intelligence
Im Spektrum von HI bis LI lassen sich die Geheimdienste diverser Staaten verorten. Für den Bereich HI lassen sich die meisten EU-Länder, Israel, Russland, Japan und die USA nennen. Sie sind dadurch gekennzeichnet, dass sie ƒ ƒ ƒ ƒ
seit langer Zeit professionell arbeiten, häu¿g über traditionelle Strukturen verfügen, zum Teil Kooperationen untereinander pÀegen oder aber auch nach historischen Brüchen sich erfolgreich einer Reformierung unterziehen konnten.
Zwischen HI und MI befinden sich Staaten wie die VRC, Iran, oder Südafrika. Ihre Kennzeichen sind ƒ ƒ ƒ
Reformierungsbemühungen, die sich erst jetzt erfolgreich implementieren lassen, Gewinn an wirtschaftlicher Macht, Ressourcen und politischem Bewusstsein in der Zeit nach dem Kalten Krieg als Basis für professionelle und langfristige Arbeit sowie häu¿g aggressives und direktes Agieren.
Unter MI fallen durchschnittlich erfolgreiche Staaten wie Pakistan, Syrien, Ägypten, Vietnam, Süd- und Nordkorea sowie die meisten afrikanischen und südamerikanischen Staaten: ƒ ƒ ƒ
Häu¿g besteht kein Interesse an verbesserten Strukturen oder mangelnde Investitionsbereitschaft. Sie pro¿tieren häu¿g von potenten Verbündeten und
Typologie ƒ ƒ
185
sie partizipieren an den InformationsÀüssen zwischen effektiv operierenden Geheimdiensten, was sie jedoch einer Informationskontrolle unterwirft. Sie besitzen entweder keine kontinuierlich gewachsenen Strukturen, verfügen über keine Finanzen oder kein geeignetes Personal, oder aber sie sehen keine Notwendigkeit der geheimdienstlichen Arbeit.
Der Übergang zu LI ist fließend; das heißt in einigen Bereichen, die eine spezielle technische Expertise voraussetzen, sinken manche Staaten von MI zu LI und umgekehrt. In diesem Bereich befinden sich auch Staaten, ƒ ƒ ƒ ƒ
die über Jahrzehnte hinweg im Ostblock von der Kooperation beziehungsweise Zulieferung der Bündnispartner pro¿tierten, nach dem Zusammenbruch des alten Systems keine eigenen professionellen Kapazitäten aufbauen konnten, die Abhängigkeit fortgesetzt haben, zum Teil auch mit westlichen Partnern, und in Teilbereichen mit der OK verÀochten sind.
Damit wird die Grauzone, die in den Bereich SI führt, angesprochen. Solche Staaten sind zum Beispiel Albanien oder die Ukraine. SI bezieht sich aber auch auf Staaten, die zum Beispiel im klassischen Geheimdienstbereich keine größeren Aktivitäten entfalten, jedoch erhebliche kriminell-organisatorische Aktivitäten entwickeln und zur Beschaffung von Devisen oder Embargogütern einsetzen können. Für diese Zwecke beschäftigen sie mitunter einen erheblichen personellen Apparat. Zu SI zählt z. B. in einigen Bereichen das weiter oben genannte Nordkorea: „This parameter includes information brokerage, business intelligence, „front“ companies, hackers, organized crime, ethnic communities, and so on. It is a global network of intelligence-related subjects that are used by the North Korean government and its huge intelligence bureaucracy.“499
Der Bereich SI ist die für uns relevante Typologie, die im Interesse einer Operationalisierbarkeit lediglich die dort aufhältlichen Gruppen, Personen und sonstigen Strukturen aufführt. Die oben angesprochenen politikwissenschaftlichen Schnittmengen manifestieren sich hier in den völlig unterschiedlichen Ausrichtungen und Zielsetzungen. Ein plausibler Ansatz zur Untersuchung der Geschichte der privaBlancke, Stephan: North Korean Intelligence Strucures, in: North Korean Review, Vol. 5, Number 2/Fall 2009, S. 6 ff.
499
186
Typologie
ten Geheimdienste zielt ab auf die Sammlung von Informationen, ihrer Aufbereitung, Zusammenstellung sowie Zugänglichkeit dieser files.500 Für den Bereich SI ist das eine Schablone, die auf alle Fallbeispiele gelegt werden kann, denn gerade in diesem Bereich finden sich Strukturen, deren erstes Merkmal die Sammlung von Informationen über „den Gegner“, „die Anderen“, „den Verräter“, aber auch „die Konkurrenz“ oder „die Regierung“ ist. Dabei lassen sich exzessives Sammeln ebenso finden wie ausschließliches Zusammenstellen exklusiver Informationen. Besondere politische Verhältnisse haben dieses Sammeln gefördert oder dazu erst den Anstoß geliefert. Beispielsweise haben die Kommunismusphobie in den USA, besonders während der Amtszeit des Senators Joseph McCarthy, und die entsprechenden Aktivitäten des FBI unter Edgar Hoover zu einem Aufschwung der private investigations geführt. Um ominöse sog. subversive Mächte und eine vermeintliche ‚fünfte Kolonne Moskaus‘ kontrollieren zu können, wurden zahlreiche Datenbanken ins Leben gerufen, in denen sich bestimmte Daten praktisch aller US-Bürger befanden.501 Mit der vermeintlichen kommunistischen Gefahr konnten auch die zunehmenden Aktivitäten und Kooperationen der CIA mit privaten Akteuren begründet werden: „Important though the Cold War was, however, there were other causes of the CIA’s expansion, among them the need to control the clandestine operations of certain private anti-Communist groups. In other cases, private groups appealed to the CIA for support.“502
Viele dieser originär staatlichen Datenbanken sind öffentlich einseh- und nutzbar und erlauben den Zugriff privater Geheimdienste. Damit konnten sich private Strukturen entwickeln, deren Arbeit im Zusammenstellen dieser offenen, aber häufig umständlich erhältlichen Informationen bestand. Einer Anreicherung können andere Datenbanken dienen, die zum Beispiel von politischen Gegnern bestimmter gesellschaftlicher Entwicklungen aufgebaut worden sind. Auch heute gibt es Privatfirmen, die an die Industrie Informationen über angebliche oder tatsächliche politische Extremisten verkaufen. Bis zum heutigen Tage entstehen immer wieder neue Datensammlungen, die zum Beispiel in den politischen Auseinandersetzungen zwischen Rechts- und Linksextremisten möglichst vie500 Maret, Susan L.: On Their Own Terms: A Lexicon with an Emphasis on Information-Related Terms. Produced by the U. S. Federal Government, Denver 2005. 501 Als Beispiel lässt sich das Counter Intelligence Program (COINTELPRO) nennen, das vom FBI ab 1956 bis 1971 zur Überwachung, Störung und Destabilisierung politisch unerwünschter Organisationen und Strömungen durchgeführt wurde. S. http://www.icdc.com/~paulwolf/cointelpro/cointelsources.htm (29.05.2010). 502 Jeffreys-Jones, Rhodri: The CIA & American Democracy, New York 1989, S. 43.
Typologie
187
le Informationen zum „Gegner“ zusammenstellen. Ein weiteres Beispiel ist die Datensammlung religiöser Sekten über ihre Kritiker oder von Privatdetektiven über das Privatleben des Personals eines Supermarkts. Auch die privaten Zusammenstellungen über NS-Kriegsverbrecher durch das Wiesenthal Zentrum oder ähnliche Projekte zu den Opfern gewalttätiger Konflikte stellen eine Form des SI dar: Es handelt sich bei allen Beispielen um die Sammlung von Informationen durch private Strukturen, die sich unterschiedlich zusammensetzen und deren Motivation und Zielsetzung höchst unterschiedlich sind. Die weiter unten aufgeführte Tabelle listet jene Strukturen auf, die unter den oben genannten Begriff der SI fallen. Mit dieser Darstellung wird die grundsätzliche Schwierigkeit unterstrichen, für den Bereich der PIS eine zuverlässige Typologie zu erstellen. Ihren gemeinsamen Nenner findet man letztendlich im privat organisierten Sammeln von Informationen, wobei bereits hier semiprivate Elemente eine klare Definition verhindern. Selbst die Auswertung der gesammelten Informationen verlässt häufig schon den Bereich dieser Strukturen und wird dem Auftraggeber überlassen, so dass auch dieses Kernelement staatlicher Geheimdienste – analysis – nicht unbedingt im Tätigkeitsfeld privater Geheimdienste angesiedelt sein muss. Ebenso kann die Benennung von Indikatoren einen unübersichtlichen Eindruck vermitteln, denn im Extremfall können alle genannten Indikatoren bei einem Fallbeispiel vorkommen, wobei dies wiederum von der Auftragslage beziehungsweise der konkreten Situation abhängig sein kann. Ein privater Geheimdienst kann also in einem Fall lediglich Profit anstreben, in einem anderen jedoch zusätzlich der Staatsräson dienen und ideologische Ansprüche bedienen. Die genannten Indikatoren helfen allerdings nicht, eine genaue Trennung zwischen einzelnen Organisationsformen zu ziehen. So können Firmen, die sich mit business intelligence befassen, die gleiche Zielsetzung haben wie ein Privatdetektiv, der Geschäftsdaten eines Konkurrenten beschaffen soll. Diese Auflistung zeigt, dass private intelligence als Strukturmerkmal in allen politischen und wirtschaftlichen Facetten präsent sein kann, Abgrenzungen sind völlig durchlässig und wenig praktikabel: ƒ ƒ ƒ ƒ
Mitarbeiter eines aufgelösten staatlichen Geheimdienstes arbeiten in einer Ma¿aorganisation Mitarbeiter existierender staatlicher Geheimdienste arbeiten für Terrororganisationen Privatdetektive arbeiten als Zuträger oder Tippgeber für staatliche Strukturen Journalisten arbeiten für staatskritische Medien und gleichzeitig für repressive Regierungen
188 ƒ ƒ ƒ
Typologie PR-Agenturen arbeiten für staatliche und private Kunden aus antagonistischen Lagern Personen aus der politischen Alternativ- und Menschenrechtsszene gründen eigene PIS und akquirieren entsprechende Kunden NGO recherchieren über ihr Netzwerk im Auftrag von state intelligence.
Somit zeigt die Tabelle, dass es letztendlich beim Versuch einer Typologie bleiben muss. Die oben erwähnten Indikatoren wie Mittel, Ressourcen und so weiter können nicht aufgeführt werden. Sie werden hier als finanzielle, materielle und personelle Einheiten verstanden. Diese haben entweder einen legalen oder illegalen Ursprung, sind aber grundsätzlich schwierig oder gar nicht zu beziffern. Bei staatlichen Organisationen unterliegen sie der Geheimhaltung, während Privatakteure diverse Gründe haben, diesen Bereich zu verschleiern. Aussagen darüber wären rein spekulativ. Die hier vorgenommene Typologie basiert auf dem geringsten gemeinsamen Nenner, der Datensammlung und Informationsgenerierung. Dies beinhaltet auch technische Aspekte wie die Entwicklung von Suchprogrammen oder Überwachungstechnologien von Kommunikationswegen. Dadurch erfolgt eine klare Abgrenzung zu Firmen, die ebenfalls Informationen anbieten, aber auch aktiv und offensiv in analysierte Situationen eingreifen, zum Beispiel in Form militärischer Operationen. Die Typologie bezieht sich – wie oben ausgeführt – auf den Grundbegriff der SI. Einige der aufgeführten Akteure passen eindeutig in ein bestimmtes Aufgabenfeld, andere liegen dazwischen. Das bedeutet zum Beispiel für die Hezbollah, dass sie zwar idealistisch orientiert ist, dennoch ihre Operationen finanzieren, also Gewinn erwirtschaften muss. Alle aufgeführten Akteure jedoch bewegen sich in dem vorgegebenen Bezugsrahmen (SI). Tabelle 2
Typologie von PIS
Beispiel
Zugehörigkeit
Kunden Abnehmer
Staatlicher Bezug
Rechtlicher Status
Orientierung
CRG Kroll Hakluyt
Privatwirtschaft
Privatwirtschaft Staat
Ehemalige Mitarbeiter, Informelle Verknüpfung
Legal, geregelt
Ökonomisch
Scientology Ergenekon P2
Sekten Verschwörungen
Mitglieder
Ehemalige und aktive Mitarbeiter, Informelle Verknüpfung
Illegal, ungeregelt
Idealistisch
Hezbollah Hamas FARC
Terrorismus
Mitglieder Sympathisanten Staat
Ehemalige Mitarbeiter, Informelle Verknüpfung
Illegal
Idealistisch
Typologie
189
Triaden Yakuza Ndrangheta Russische Ma¿a
Kriminelle Szene
Mitglieder Staat
Ehemalige und aktive Mitarbeiter, Informelle Verknüpfung, Terrorgruppen
Illegal
Ökonomisch
American Enterprise Civil Air Transport East View Cartography Team Base Research Padec Consulting In-Q-Tel
Staatliche Geheimdienste
Staat
Ehemalige und aktive Mitarbeiter
Legal, ungeregelt
Staatsräson
Jane’s Information Group SITE Stratfor
Informationsdienste
Privatwirtschaft Staat
Ehemalige und aktive Mitarbeiter
Legal
Ökonomisch
Opus Dei Vatikan
Religion Esoterik
Mitglieder
Informelle Verknüpfung
Legal, ungeregelt
Idealistisch Ökonomisch
Juden Chinesen Uighuren
Exilgemeinden
Staat Mitglieder
Informelle Verknüpfung
Ungeregelt
Idealistisch Ökonomisch
Wilhelm Dietl Erwin Decker Andrej Konstantinow
Journalismus
Privatwirtschaft Staat
Ehemalige Mitarbeiter, Informelle Verknüpfung
Ungeregelt
Ökonomisch Idealistisch
Hill & Knowlton Burson Marsteller
Public Relations
Privatwirtschaft Staat
Ehemalige Mitarbeiter, Informelle Verknüpfung
Legal
Ökonomisch
LexisNexis FaceBook Credit Reform
Data mining
Privatwirtschaft Staat
Ehemalige Mitarbeiter, Informelle Verknüpfung
Legal Ungeregelt
Ökonomisch
Pinkerton Werner Mauss Frank Heyde
Privatdetektive
Privatwirtschaft Staat
Ehemalige und aktive Mitarbeiter, Informelle Verknüpfung
Legal Ungeregelt
Ökonomisch
Shipping Research Bureau, One World Research, Public Interest Investigations
Aktivisten NGO Informationsdienste
Privatwirtschaft Staat NGO
Ehemalige und aktive Mitarbeiter, Informelle Verknüpfung
Legal
Ökonomisch Idealistisch
190
Typologie
Im sicherheitspolitisch-administrativen Milieu ist der Nutzen dieser Berufsgruppen oder Betätigungsfelder längst angekommen. Staatliche Strukturen zum Beispiel des Militärs oder der Geheimdienste bedienen sich einzelner Personen wie Journalisten, Privatdetektive oder Information Broker, die oft unter fragwürdigen Umständen an ihre Informationen kommen. Der weiter oben erwähnte „NATO Open Source Intelligence Reader“ führt explizit Journalisten und Information Broker als relevante Informationsquellen auf. In diesem Zusammenhang sprechen die Autoren von der „robust nature of the private sector’s potential contribution to military intelligence needs.“503
Dass bei der Einbindung von Journalisten dabei unter Umständen diskret vorgegangen werden muss, wird unmissverständlich für die Leser festgehalten: „This needs to be done secretly or through direct recruitment; it can be done discreetly as a private commercial transaction.“504
Das Berufsfeld der Journalisten zeigt derzeit eine weitere Entwicklung auf, die in das hier besprochene Forschungsobjekt und seine umfassende Grauzone aufgenommen werden kann: Der Wechsel von ehemals investigativ arbeitenden Journalisten in den Sektor der PIS, wobei in diesem Fall sich Journalisten als Firmengründer betätigen. Dabei wandert die Expertise erfahrener, gut vernetzter und diskretes Arbeiten gewohnter Journalisten weg von angesehenen Verlagshäusern und Zeitungen hin zu rein kommerziell orientierten Strukturen: „Wall Street Journal reporters Sue Schmidt and Glenn Simpson are leaving the paper to launch a new company where they’ll do investigative work for private clients.“505
Es gibt weitere Beispiele für derartige Firmengründungen und fließende Übergänge wie zum Beispiel die Karriere von Michael Maclay. Auf der Website der von ihm mitgegründeten Firma Montrose Associates ist über ihn zu lesen, er sei unter anderem früherer Diplomat, Journalist und Berater des Außenministeriums.506 Was zunächst als gewöhnliche Schritte in der Karriere erscheint, stellt eine interessante und letztendlich folgerichtige Verquickung verschiedener, sich ergänNATO, a. a. O., S. 67. Ebd. 505 Two WSJ Reporters Launch New Company, in: Wall Street Journal, gefunden in: http://www. politico.com (28.05.2009). 506 http://www.montroseassociates.biz/ (22.11.2009). 503
504
Typologie
191
zender Verwendungen dar: Von 1997 bis 2003 arbeitete Maclay zum Beispiel bei jener „leading strategic intelligence company“ – womit die schon öfter erwähnte und umstrittene Firma Hakluyt gemeint ist –, deren Verbindungen in britische Regierungsstellen derzeit erneut hinterfragt werden. In diesem Fall fragte der britische Liberale Norman Baker, ein bekannter Kritiker derartiger PIS, das Secretary of State for the Home Department, welche Kontakte seit dem 01.01.2009 zu Hakluyt bestanden hätten. Die Antwort lautete: „The Home Office cannot find any record of any contact between the Home Office and Hakluyt and Co. Ltd.“507
Michael Maclay bietet weitere Anknüpfungspunkte, die eine Verquickung politischer, wirtschaftlicher und journalistischer Expertise – quasi die Idealform des Herrschaftswissens – sehr wahrscheinlich machen und die hier in ganzer Länge zitiert werden sollen: „A career Foreign Office official, he spent ‚eight years a career diplomat, serving in Lagos, the British Mission to the United Nations, and in the Foreign Office.‘ He left the diplomatic service for a media career, spending eight years in the media, first at LWT and then, with David Lipsey, as a founding figure of the Sunday Correspondent. After that paper’s collapse Maclay was rapidly recruited to Robert Maxwell’s new newspaper venture, The European. Returning to the Foreign Office, he was then Special Adviser to Douglas Hurd as Foreign Secretary, dealing mainly with the politics of the European Union and the Balkans. After signature of the Dayton Agreement he joined Carl Bildt, the Swedish Conservative, High Representative for Bosnia, as his Special Adviser and Chief Spokesman.“508
Eine derartige Vernetzung haben nur wenige ehemalige oder aktive Journalisten zu bieten. Ein weniger bekanntes Beispiel ist der Firmengründer der James Mintz Group: Er begann seine Karriere bei der Washington Post, von der später mehrere Mitarbeiter dorthin wechselten. Dieser Personenkreis hat den Vorteil, dass er bei Bedarf auf seinen alten Presseausweis zurückgreifen kann.509 Eine weitere Grauzone, die in diesem Umfang ausnahmsweise in Deutschland bekannt wurde, wird im sogenannten Schäferbericht geschildert, wobei dessen komplette Version offiziell nicht offen zugänglich ist und eventuell noch
http://www.parliament.the-stationery-office.co.uk (22.11.2009). S. http://www.spinprofiles.org (22.11.2009). 509 Private Eye, a Second Career for Journalists ?, in: IOL, No 591, 2–15 April 2009, S. 1. 507
508
192
Typologie
weitere Details bringt.510 Kern dieses Berichtes, auf den hier nicht weiter eingegangen werden soll, ist die Untersuchung jener letztendlich bestätigten Vorwürfe, die dem BND gemacht worden sind: Die umfassende Bespitzelung von Journalisten und Wissenschaftlern – mit Hilfe von Journalisten. In diesem mehrjährigen Vorgang finden sich Informationshändler wie der Leipziger Uwe Müller, der das „Auswärtige Nachrichten- und Forschungsbüro“ betreibt511, oder Erwin Decker, ein auf Krisengebiete spezialisierter Reporter, der Zeitungen ebenso wie den BND mit Informationen belieferte.512 Die geschilderten Umstände zeigen, dass sich PIS völlig unterschiedlich, bevorzugt und begünstigt jedoch in bestimmten professionellen Kreisen etablieren: Investigativ arbeitende Journalisten mit guten Zugängen zu ihren Fachgebieten sind für staatliche wie private Geheimdienste eine ergiebige Quelle.513 In Deutschland ist die Szene entsprechend tätiger Journalisten derzeit noch überschaubar, und bekannt gewordene Fälle allzu dichter Nähe werden auch kritisiert.514 Nicht alle Nachrichtenhändler – die sich manchmal als Infobroker bezeichnen – lassen sich ohne weiteres in der geheimdienstlichen oder journalistischen Ecke verorten. In historischen Fällen gelingt das selten anhand der Akten und Unterlagen der ehemaligen DDR-Behörden und ihrer damaligen Mitarbeiter. So betrieb Bruno Kauschen nach dem Zweiten Weltkrieg „ein Beratungsbüro für Heimkehrer, Emigranten [ usw.]. Er […] fungierte häufig als Ratgeber […] und als Nachrichtenbörse – auch in nachrichtendienstlichen Angelegenheiten […] Kauschen prüfte jeden Besucher auf seinen nachrichtendienstlichen Nutzen, sammelte Hinweise auf andere mögliche Kandidaten für eine Nachrichtendienst-Arbeit und von Personen oder Gruppen, die eventuell für andere Geheimdienste oder auf eigenen Faust geheimdienstliche Aufklärung betrieben.“515 http://www.spiegel.de/media/0,4906,13063,00.pdf (30.05.2010). http://auswaertiges-nfb.de (18.05.2010). 512 http://www.erwin-decker.de/index.html (18.05.2010). 513 Eine umfassende Darstellung dieses Falls sowie eine große Auswahl an Berichterstattung findet sich in Fringe Intelligence, Special May 28 – 2006. Auch in anderen Staaten bestanden und bestehen solche umstrittenen Kooperationen, die eine klare Trennung von ausschließlicher Zuarbeit im Sinne einer Recherche und der Überwachung von Kollegen erschweren. In den USA ist die sog. Operation Mockingbird besonders bekannt geworden, mit der zu Beginn der 50er Jahre eine Kontrolle und Manipulation in- und ausländischer Medien konzipiert wurde. Mockingbird soll nach verschiedenen Quellen bis heute unter anderem Namen fortgesetzt werden. In dieses Konzept würde das kürzlich bekannt gewordene Dokument passen, in dem die CIA die kritische Haltung westeuropäischer Länder hinsichtlich des Afghanistankriegs untersucht und mediale Gegenmaßnahmen diskutiert: http://wikileaks.org/wiki/CIA_report_into_shoring_up_Afghan_war_support_in_Western_Europe,_11_Mar_2010 (31.05.2010). Zu Mockingbird s. z. B. Smith Jr., W. Thomas: Encyclopedia of the CIA, New York 2003, S. 171. Dazu auch die Freedom Of Information Act (FOIA)-Anfrage von John Young: http://cryptome.org/cia-mockingbird.pdf (31.05.2010). 514 S. z. B. www.netzwerkrecherche.de. 515 Eichner, Klaus/Dobbert, Andreas, a. a. O., S. 157. 510 511
Typologie
193
Einige dieser Personen wussten oder wissen nicht, dass sie für einen Geheimdienst Informationen sammeln.516 Andere dachten und denken, sie tun es aus notwendigen, patriotischen Erwägungen heraus und gegen diesen oder jenen Gegner. Auch im akademischen Umfeld gab und gibt es solche Fälle, in denen – neben bewusster Mitarbeit – einzelne Wissenschaftler oder Studenten einem Geheimdienst zuarbeiten. Dieser Umstand kann durch das naive und wenig konspirative Verhalten der betroffenen Personen ans Tageslicht geraten. Abbildung 9
Journalisten als Basis für PIS
Eine ganz besondere Gruppe von Akteuren soll hier nicht unerwähnt bleiben: Personen, die ihren Arbeitgeber – einen staatlichen Geheimdienst – verlassen, 516 S. „Nachrichtenhandel nach dem Krieg“ in Meinl, Susanne: Im Mahlstrom des Kalten Krieges, in: Krieger, Wolfgang/Weber, Jürgen (Hrsg.): Spionage für den Frieden ? Nachrichtendienste in Deutschland während des Kalten Krieges, München 1997, S. 247 ff.
194
Typologie
um ihre Kenntnisse in den Dienst geradezu diametral entgegengesetzt orientierter, oft auch politischer Organisationen zu stellen. Mit den weitergegebenen Informationen soll ein nach Ansicht der Verantwortlichen moralisch untragbares oder rechtswidriges Handeln ihres Arbeitgebers der Öffentlichkeit zugänglich gemacht werden. Gewöhnlich setzt sich dieser Personenkreis einem hohen Strafandrohungsdruck aus, wobei nach den bekannt gewordenen Begründungen eine idealistische Motivation oder ein hohes Rechtsempfinden als ausschlaggebend für das eigene Handeln angeführt werden. Nach den bisherigen Erkenntnissen scheint dies im Gegensatz zum klassischen „Verräter“ in den staatlichen Geheimdiensten der einzige Beweggrund zu sein. Für den staatlichen Bereich wurde schon frühzeitig erkannt, dass in erster Linie Geld, Karriere, Liebesaffären und ähnliches als Motivation gelten können.517 Der Nutzen der offenbarten Informationen für zum Beispiel kritische NGO oder gegnerische Geheimdienste ist so nicht immer beabsichtigt, vielmehr steht der Wunsch nach Kritik im Vordergrund. Dass dies anscheinend Berechtigung hat, zeigt der Umstand, dass zumindest in demokratischen Staaten diese Personen zwar beruflich geächtet oder ruiniert sein mögen, juristisch aber freigesprochen werden. In den konventionellen Medien ist dieser Personenkreis relativ unbeachtet beziehungsweise wird nur dann thematisiert, wenn durch solche häufig als Verräter bezeichneten Personen politisch brisante oder die Öffentlichkeit emotional berührende Umstände bekannt werden. Ansonsten wird von staatlicher Seite eher versucht, das Bekanntwerden solcher Fälle zu unterdrücken. Exemplarisch können aus der Neuzeit Katherine Gun und Derek Pasquill genannt werden – die allerdings nicht in den Dienst einer NGO oder ähnlichem traten: „…The former GCHQ linguist, Katherine Gun, who revealed to the „Observer“ that GCHQ and the National Security Agency (NSA) had monitored telecom traffic between UN delegates opposed to the Iraq invasion. She was charged with breaching the Official Secrets Act (OSA), but the Crown Prosecution Service (CPS) later dropped the charges. She told the PAC that she suspected this had happened because ministers feared that she would be acquitted by a jury, and this would create a precedent which would encourage others to leak information they believed was in the public interest. A former FCO official, Derek Pasquill, also leaked documents to the media about the government’s attitude to the CIA’s „extraordinary rendition“ practices […] He told the committee that he had no choice but to break the OSA, and, as
517 Orlov, Alexander: Handbook of Intelligence and Guerilla Warfare, Michigan 1963, insb. Kap. X: Recruitment of „Sources“, S. 93 ff.
Typologie
195
a result, he was suspended from his job in January 2006. […] Like Gun, he was also acquitted…“518
Bekannt geworden ist auch Marc Garlasco, der ursprünglich in geheimdienstlicher Verwendung für das Pentagon gearbeitet hatte und 2003 begann, für die NGO Human Rights Watch tätig zu werden.519 Seine Recherchen werden von den Betroffenen heftig angefeindet.520 Auch in der Vergangenheit gab es Mitarbeiter von Geheimdiensten, die sich aus diversen Gründen dafür entschieden hatten, den Dienst zu quittieren, um für eine vermeintlich bessere Sache zu arbeiten. Dazu gehört unter anderem Perry Fellwock, ein ehemaliger Mitarbeiter der NSA, der unter dem Namen Winslow Peck an die Öffentlichkeit trat, um auf die zunehmende und illegale Überwachung durch die NSA hinzuweisen. Er hatte sich der Antikriegsbewegung angeschlossen und hielt zum Ärger der US-Geheimdienste öffentliche Vorträge. Im Jahre 1976 verschwand er spurlos.521 Auch Philip Agee kann genannt werden, der ursprünglich für die CIA gearbeitet hatte und dann einer ihrer schärfsten Kritiker wurde.522 Der hier kurz skizzierte Personenkreis bringt seine geheimdienstliche Expertise in seine neue Arbeit ein, in der unter Umständen exakt diese Expertise benötigt wird, um an die notwendigen Informationen zu gelangen. Die dadurch begünstigten Organisationen sind zum Beispiel NGO, welche über Quellen verfügen, Dokumente und Informationen beschaffen und sich häufig im Konflikt mit nationalen Gesetzen befinden. Anders, aber ähnlich, verhält es sich natürlich mit Personen, welche weiterhin im Geheimdienst arbeiten, wichtige Informationen aber an zum Beispiel NGO weitergeben – aus idealistischen Gründen. In diesem Fall dient ebenfalls geheimdienstliche Expertise einer privaten beziehungsweise nicht-staatlichen Organisation und wertet diese unter Umständen zu einer Form von PIS auf. Die Arbeit dieser Personen findet unter dem permanenten Druck der Enttarnung statt – ohne finanzielle Entschädigung. Daher kann man von zumeist hochmotivierten Perso518 Schmidt, Olivier: UK: Iraq Invasion Paper Trail“, in: Intelligence ADI, Paris Apr 16 2009, zitiert in: Vleugels, Roger (Ed.): Fringe Spitting, Year 7. No. 113, May 1, 2009, S. 8 f. 519 Es soll nicht unerwähnt bleiben, dass Garlasco umstritten ist und von einigen Seiten nicht nur als Sammler von Nazimilitaria, sondern auch als Sympathisant neonazistischer Kreise bezeichnet wird. Es fällt allerdings auf, dass diese Kritik besonders intensiv von israelischer Seite geäußert wird. Es ist hauptsächlich Israel, das durch Garlascos Analysen des Einsatzes vom Völkerrecht verbotener Waffensysteme beschuldigt wird, u. a. in Berichten der UNO. S. u. a. http://en.wikipedia.org/wiki/ Marc_Garlasco (27.11.2009). Nicht zuletzt auch aufgrund der weiterhin fragwürdigen Begeisterung Garlascos für NS-Militaria hat sich Human Rights Watch mittlerweile von ihm getrennt, http://www. ftd.de (31.05.2010). 520 Koelbl, Susanne: Auf der anderen Seite, in: Der Spiegel, 13/2009, S. 103. 521 S. u. a. das Interview, mit dem er bekannt geworden war: http://jya.com/nsa-elint.htm (18.05.2010). 522 S. z. B. Agee, Philip: CIA gegen El Salvador, Hamburg 1981.
196
Typologie
nen ausgehen, deren Biografie naturbedingt nur sehr wenigen Außenstehenden bekannt wird.523 Man könnte an dieser Stelle das Spektrum der PIS um jene Organisationen erweitern, die sich NGO oder Bürgerbewegung nennen, in Wahrheit aber als Informationssammler für staatliche Geheimdienste fungieren. Ihrer Dekonspiration folgen zumeist Dementis, oder aber der Vorgang wird als Verschwörung abgetan. Angesichts der bisher identifizierten Organisationen müssen solche pauschalen Verurteilungen jedoch mit Vorsicht betrachtet werden, zumal diese Organisationen zumeist politische Ziele verfolgen. Auf der anderen Seite fällt es recht leicht, in Ländern wie dem Iran oder Venezuela eine bloße Paranoia als Ursache dafür zu sehen.524 Ein weiteres, interessantes Phänomen in der Szene internationaler PIS sind Strukturen, deren Ursprünge in der eher linksliberalen politischen Szene liegen. Auch hier finden sich völlig unterschiedliche Niveaus, Beweggründe und Zielgruppen. Die Unterschiede des Niveaus beziehen sich auf die Frage der Innen- und Außenperzeption: Für einige dieser PIS arbeitet man gegen „den Feind“, „den Repressionsapparat“ oder den „politischen Gegner“ – so insbesondere bei rechtsextremistischen Strukturen, die im Rahmen ihrer „Anti-Antifarecherche“ Daten über vermeintliche Gegner und Feinde sammeln und dies mittlerweile relativ konspirativ tun. Es existieren dort also Strukturen, die über unterschiedliche Ressourcen verfügen und diese einsetzen, um letztendlich zu Informationen zu kommen, die konkrete Aktionen ermöglichen. Im linksextremistischen Lager gibt es verschiedene Projekte dieser Art, die dies ähnlich tun oder durchaus anspruchsvolle, in einen historischen oder gesellschaftspolitischen Kontext gebettete Analysen erstellen; dabei werden aber auch persönliche Daten wie Anschriften, Telefonnummern oder Beziehungspartner recherchiert und publiziert.525 Die Auswirkungen für die persönliche Sicherheit der Betroffenen sind mitunter lebensgefährlich. Diese Gruppierungen aus dem links- und rechtsextremistischen Spektrum bezeichnen sich häufig als Rechercheteams, deren Ziel es ist, möglichst viele Informationen zum politischen Gegner zu sammeln – auch durch eigens Grundsätzlich basiert ein derartiger Informationsfluss auf dem Verhältnis zwischen dem Informant und dem Interessenten, z. B. dem Rechercheur einer NGO. Zur Vertiefung S. z. B. Brendel, Matthias/Brendel, Frank: Richtig recherchieren, insb. Kap. 2.12: „Gute Kontakte“, Frankfurt am Main 2002, S. 48 ff. 524 S. u. a.: Chávez verweist US-Missionare (New Tribes Mission, d. A.) des Landes, in: taz, 14.10.2005, S. 10. Weiterhin: Madsen, Wayne: CIA Involvement with Religious Groups Not a New Charge, http:// onlinejournal.com (13.03.2009). Blum, William: Das Trojanische Pferd – „The National Endowment for Democracy“, in: Geheim, Nr. 3, 2007, 10.12.2007, S. 24 ff. oder Russia launches war against ‚spies‘, in: Jane’s Intelligence Digest, 18.05.2005. 525 S. z. B. mehrere Exemplare der in Berlin publizierten Broschüre „fight back“, die aus dem linksextremistischen Spektrum stammt, https://berlin.antifa.net/start/fightback-nr4 (20.05.2010). 523
Typologie
197
durchgeführte Observationen und Videodokumentationen –, um diese zum Beispiel im Internet zu veröffentlichen. Insbesondere im neonazistischen Umfeld sind diese Veröffentlichungen oft mit massiven Gewalt- und Tötungsaufforderungen verbunden – was in einigen Ländern bereits konsequent umgesetzt wurde.526 Eine Neigung zu extremen politischen Ansichten bei einzelnen PIS wird immer wieder vermutet oder behauptet. Diese befinden sich demnach in einem Netzwerk rechtsextremistischer Akteure. Hier ließe sich die weiter oben genannte LEIU nennen, die im Zusammenhang unter anderem mit politischen Organisationen wie der John Birch Society, Legion of Justice und anderen sowie Pinkerton oder Kroll aufgeführt wird.527 Weitere profitorientierte Firmen sind nach anderen Gesichtspunkten organisiert und ausgerichtet. So ist zum Beispiel One World Research im Zusammenhang mit Ermittlungen zu Menschenrechtsverletzungen im Rahmen des sogenannten Antiterrorkampfs der USA in Erscheinung getreten. Diese PIS erscheint angesichts ihrer Selbstdarstellung als wenig dogmatisch und festgelegt in ihrer Kundenauswahl zu sein. Darunter befinden sich Kanzleien, Firmen, Regierungen, NGO, Bürgerrechtsgruppen, Journalisten und andere. Dabei werden ebenso (Menschen-) Rechtsbrüche auf internationaler Ebene analysiert wie Polizeipraktiken in den USA.528 Firmen wie diese, Public Interest Investigations529 und andere treten seriös und professionell auf. Sie sind weltweit tätig, stellen Sachverständige und arbeiten mit Anwaltskanzleien zusammen, deren Schwerpunkte ähnlich gesetzt sind.530 Dennoch werden sie von den traditionellen, etablierten PIS eher skeptisch, bisweilen spöttisch betrachtet: „But their fees are far lower and their investigators tend to be ex-militants rather than former intelligence officials who moved over to the private sector.“531
Die britische Omega Research Foundation widmet sich der Recherche in den Bereichen Menschenrechte und ihrer Beeinträchtigung durch zum Beispiel Militär und Polizei sowie Sicherheitsstrukturen repressiver Staaten.532 Zu den Kunden gehören zum Beispiel Rechtsanwälte in Menschenrechtsfragen oder Personen, die gesellschaftspolitische Kampagnen durchführen. Andere Akteure arbeiten in S. zur Einführung: http://de.wikipedia.org/wiki/Redwatch (27.11.2009). Burghardt, Tom: When Corporations Spy, http://u2r2h-documents.blogspot.com (04.06.2010). 528 S. http://www.oneworldresearch.com (06.12.2009). 529 S. http://www.piila.com/index.html (06.12.2009). 530 S. z. B. http://www.burkeoneil.com/firm/firm.php oder http://www.siftonandsalimi. com/ (beide 06.12.2009). 531 Turning the CIA’s Methods Against It, in: IOL, No 601, 17–30 September 2009, S. 8. 532 http://www.sigrid-rausing-trust.org/Grantees/Omega-Research-Foundation (06.12.09). 526 527
198
Typologie
spezifischen, durchaus politisch relevanten Nischen, wie zum Beispiel die Firma Cryptohippie, die sich mit Datenverschlüsselung, Datenschutz und anonymer Kommunikation befasst. Ihr Motto ist unmissverständlich: „We believe that human beings should live by reason, as individuals, with integrity, and with passion. Privacy allows that. Furthermore, we demand of our clients what we demand of ourselves: To demonstrate honesty and to show respect for the dignity of man, privacy, and for sound economic principles. All others need not apply.“
Unter anderem wenden sie sich an Personen und Firmen, die betroffen sind von „out-of-control investigators“.533 Bemerkenswert in dem hier skizzierten Bereich von SI ist der Umstand, dass der offensichtlich bestehende Bedarf auch von den großen PIS mittlerweile erkannt wird: Der Gründer von Hakluyt, Christopher James, findet sich auf der Website von Corporates for Crisis wieder, eine ebenfalls von ihm gegründete Beratungsfirma, die sich um humanitäre und soziale Belange kümmert – sofern diese für Investoren von Belang sein könnten.534 Eine andere bereits erwähnte Firma, CRG, hat am 16. Oktober 2009 den Kauf von Social Risks LLC bekannt gegeben. Mit diesem Kauf wollen die großen PIS einen Trend aufgreifen, der sich in Zukunft fortsetzen wird: Die Beratung von Kunden, die im Umfeld sozialer und ökologischer Risiken arbeiten und investieren und auf alle Eventualitäten vorbereitet sein wollen. CRG begründet daher den Kauf folgerichtig: „In an increasingly integrated and transparent global economy, international corporations need a wider understanding of the political risk environment in which they operate and an appreciation of their social footprint, including their impact on the local community and the environment. Control Risks helps clients recognize social, human rights and environmental risks and opportunities to increase economic and social value for shareholders and stakeholders. Including social risk analysis, mitigation management, and human rights impact assessments in key business decisions enables clients to avoid costly problems, engage in mitigation planning and achieve sustainable profits.“535
Es wird in Zukunft weitere dieser Aktivitäten geben, wobei eine genaue Beobachtung sowohl der Anbieter als auch der Kunden notwendig sein wird, um eine Aussage über die Qualität der Beratung in sozialen Belangen treffen zu können. S. https://secure.cryptohippie.com/index.php (06.12.2009). S. http://cforcfoundation.org/ (30.12.2009). 535 S. http://blog.socialrisks.com/2009/12/control-risks-launches-social-risk.html (30.12.2009). 533
534
Typologie
199
Wie sich in diesem Markt die „alternativen“ PIS und Beratungsfirmen behaupten werden, bleibt abzuwarten. Wissenschaftliche Recherchen mit sicherheitspolitischen und für die vorliegende Untersuchung relevanten Merkmalen können teilweise auch bei PIS angesiedelt werden. Bekanntes Beispiel sind die US-amerikanischen Firmen Search for International Terrorist Entities (SITE) und IntelCenter, die beide hauptsächlich online nach islamistischen Spuren wie zum Beispiel Videos fahnden, diese zeitnah analysieren und für ihre Kunden übersetzen. Ihre Produkte werden sowohl von staatlichen Stellen als auch Medien, Firmen und anderen gekauft. Zum einen ist der geheimdienstliche Hintergrund des Personals auffällig, zum anderen jedoch auch die Kritik, die beiden Firmen entgegen schlägt: „Ranstorp [siehe Fn. 556, d. A.] sieht noch mehr Probleme: Site und Co. kommerzialisierten das Nachrichtendienstwesen, meint er. Und sie beeinflussten die Analysten mit ihren Meldungen.“536 Die Mitarbeiter dieser privatwirtschaftlich geführten Firmen bewegen sich in einem Bereich, der hier bereits mehrfach als Grauzone bezeichnet wurde, wobei staatliche und private Interessen relativ unkontrollierbar überlappen und deren Produkte „meist völlig ungeprüft an die Öffentlichkeit weitergereicht“ werden.537 Privatdetektive werden von Regierungen eingesetzt, wenn es um Ermittlungen im Graubereich des Rechts geht. Bekanntes Beispiel in Deutschland ist Werner Mauss – „ein Mann im Auftrag von Industrie und Regierung“.538 Die Zuordnung von Privatdetektiven gestaltet sich schwierig, da ihr Tätigkeitsfeld sich – insbesondere in der Gegenwart – zunehmend ausdifferenziert hat und nicht mehr ausschließlich mit den klassischen Fällen Ehebetrug oder Diebstahl gleichzusetzen ist. In einem Artikel zu Manfred Schlickenrieder ist von der „Detektei“ Hakluyt die Rede, ihre Mitarbeiter werden als „Detektive“ bezeichnet und so weiter. Dazu kommen begriffliche Unklarheiten, die hier nur am Rande erwähnt werden sollen: Mal sind es Detektive, dann wiederum Sicherheitsfirmen, welche den deutschen Politiker Lafontaine observiert haben sollen.539 Das amerikanische Kürzel PI für private investigator wird ebenfalls recht willkürlich interpretiert, ihre Funktion und ihre Kompetenzen mit denen deutscher Detektive gleichgesetzt. Unklar ist auch die Trennlinie zwischen Auskunfteien und Detekteien: GleichMusharbash, Yassin: Die Terror-Tracker, http://www.spiegel.de/politik/ausland/0,1518,568725,00. html (04.08.2008). 537 Sieker, Ekkehard: Die Medien und ihre „Fährtenleser des Terrors“, in: Hintergrund, 3. Quartal 2009, S. 20 f. Dort wird SITE mit einer Anmerkung zur Firmenmission zitiert: Man würde neben der Analyse auch verdeckte Aktivitäten auf beiden Seiten des Atlantiks durchführen. Dieses mission statement ist auf der Website von SITE nicht mehr aufrufbar (03.01.2010). 538 Ramelsberger, Annette: Werner Mauss. Schattenmann beim BKA, SZ, 06.04.2007. 539 Vergleiche u. a. Fuhrer, A. (u. a.): Zielperson Lafontaine, in: Focus, 48/2009, S. 22 ff. sowie diverse weitere Berichte dazu. 536
200
Typologie
wohl letztere sich häufig von ersteren distanzieren, gibt es nach einer älteren Quelle „sogenannte Mischbetriebe, die beide Sparten betreiben.“540 Auch die vorliegenden statistischen Zahlen zeigen, dass relativ undifferenziert verschiedene Tätigkeitsfelder zusammengewürfelt werden. Jedoch muss dazu auch gesagt werden, dass dies letztendlich auf definitorische Unklarheiten zurückzuführen und nicht den die Statistik erstellenden Personen zuzuschreiben ist. Nach der letzten Erhebung für diesen Bereich durch das Statistische Bundesamt gab es 2007 in Deutschland 3470 Wach- und Sicherheitsdienste sowie Detekteien.541 Am 30. September 2007 waren in dieser Branche 148.804 Personen offiziell tätig, davon 142.606 Lohn- und Gehaltsempfänger. Die genannten Bereiche fallen in den Dienstleistungssektor, so dass unter diese Zahlen auch 243 Auskunfteien sowie 772 Inkassounternehmen fallen. Die erbrachten Dienstleistungen wiederum weisen eine nicht unerhebliche Schnittmenge auf, das heißt Inkassounternehmen suchen Personen, aber diese Tätigkeit fällt auch in die Dienstleistungspanne von Detekteien. Auskunfteien liefern Informationen zu Bereichen, in denen auch Detekteien tätig werden – und so weiter. Bereits in der oben genannten älteren Quelle wird auf dieses Phänomen der Vermischung von Dienstleistungen hingewiesen: „Sicherheitsberater, Wirtschaftsberater, Unternehmensberater, Revisoren und artverwandte Gruppen. So gesehen, kann es auch 30.000 Detektive geben.“542
Es lässt sich kein Beleg dafür finden, dass dieser Trend der Ausdifferenzierung sich in der Gegenwart umgekehrt hat. Zieht man weitere Aussagen verwandter Branchen in Betracht, so sind Trennlinien endgültig ad absurdum geführt: „Wir beobachten jedes Haus in der Schweiz“ ist nicht die Feststellung einer Detektei, sondern kommt aus dem Bereich des Direktmarketing.543 Ferner heißt es dort: „In ihren Computern sind Millionen von Daten gespeichert, und mit statistischmathematischen Modellen filtern sie die gewünschten Personen heraus […]“.544
Was unterscheidet also dieses Vorgehen vom Arbeiten einer Detektei ? Abschließend soll festgehalten werden, dass nach berufsständischer Sichtweise zahlreiche
540 Wirsching, Rainer Winfried: Den Schnüfflern auf der Spur. Die geheimnisvolle Branche der Detektive, Ingelheim 1986, S. 62. 541 Davon sind 946 Detekteien und 2.525 Wach- und Sicherheitsdienste (Telefoninterview Statistisches Bundesamt, 27.11.2009). 542 Wirsching, Rainer Winfried, a. a. O., S. 65. 543 Wir beobachten jedes Haus, in: NZZ, 2./3. Mai 2009, S. 35. 544 Ebd.
Typologie
201
Detekteien sich aus Personal zusammensetzen, welches nicht für Geheimdienste tätig war.545 Der Vollständigkeit halber soll ein weiterer Bereich genannt werden, der sich in der Grauzone von Lobby und Spin bewegt: Der „Kosmos der Parteiagenten“.546 Dabei handelt es sich um Personen, welche im Auftrag einer Partei – sie müssen nicht unbedingt Mitglied sein – Konkurrenten beobachten und analysieren. Ihre Vorgehensweise entspricht in gewissem Ausmaß geheimdienstlichen Praktiken, das heißt es werden öffentliche und vertrauliche Materialien und Veranstaltungen ausgewertet, gefilmt, gesammelt und zu Handlungsanleitungen für den Auftraggeber verarbeitet, wobei eine zeitnah arbeitende PR-Abteilung gewöhnlich für die operative Umsetzung zu sorgen hat. „Raffinierte Beobachter haben Kanäle in Ministerien oder sogar Quellen bei der Konkurrenz, die ihnen parteiinterne Schreiben zukommen lassen.“547
Es ist nicht belegbar, ob über solche Stellen in den Parteien auch verdeckte Operationen wie das Verunstalten „gegnerischer“ Parteiplakate, Störungen von Veranstaltungen – zum Beispiel mithilfe gezielter und kaum extremismusverdächtiger Flashmobattacken – geplant werden. Klassisches Kennzeichen auch hier: Man ist um Diskretion bemüht und scheut weitgehend die Öffentlichkeit. Dass dies mit Erfolg geschieht, wird an der geringen Aufklärungsrate und den Spekulationen über die Auftraggeber ersichtlich.548 Bekannt geworden ist die Tätigkeit von Parteiagenten im engeren Sinne des sog. Ostbüros der SPD, das 1966 nach etwa zwanzig Jahren konspirativer Tätigkeit aufgelöst wurde. Seine Aufgaben bestanden unter anderem im Sammeln von Informationen aus der DDR sowie klassischer Propagandaaktivitäten. Dabei wurde auch mit dem BND kooperiert.549 Eine andere Partei – die Österreichische Volkspartei (ÖVP) – nutzte und finanzierte einen „privaten Nachrichtendienst“, der ebenfalls Verbindungen zum BND aufwies und der bis in die 70er Jahre „ohne Wissen des Innenministeriums, aber mit Duldung der britischen Besatzungsmacht“ zum Teil fragwürdige und illegale Aktionen plante sowie seine Mitglieder Operationen in Jugoslawien durchführen ließ.550 Konkrete Zahlen existieren dazu nicht. Der Pressesprecher des Bundesverbandes Deutscher Detektive e. V. (BDD), Joseph Riehl, stellt in einem Telefoninterview dazu fest, dass seit jeher ehemalige Polizisten als Detektive arbeiten, seines Wissens jedoch keine Personen mit geheimdienstlichem Hintergrund (Telefonat mit dem Autor, 26.11.2009). 546 Repinski, Gordon: Im Kosmos der Parteiagenten, in: taz, 19./20. Sept. 2009, S. 20 f. 547 Ebd., S. 20. 548 Wittrock, Philipp/Neumann, Conny: Das Geheimnis des Herrn Zorzi, www.spiegel.de (11.03.2010). 549 Buschfort, Wolfgang: Das Ostbüro der SPD 1946–1958. Ein Nachrichtendienst im geteilten Deutschland, Bochum 1989. 550 Fritzl, Martin: Kärnten alsTummelplatz der Spione, http://diepresse.com (19.08.2010). 545
202
Typologie
Ähnliche Aktivitäten, mitunter verbunden mit staatlichen Geheimdiensten und Privatdetektiven, kommen bei diversen politischen Skandalen vor. Zu nennen ist zum Beispiel die sogenannte Barschel-Affäre und die Rolle von Reiner Pfeiffer.551 Auch die im Rahmen der Watergate-Affäre eingesetzten Personen waren zum Teil private Geheimdienstler beziehungsweise Mitarbeiter staatlicher Organisationen, die aus unterschiedlichen Beweggründen sich an einer zwar politischen, aber privaten Angelegenheit beteiligten. Bereits in der Nachkriegsgeschichte Deutschlands gab es derartige Infiltrationen und Bespitzelungen von Parteien. So hat die rechtsextreme, von den USA finanzierte Tarnorganisation „Bund Deutscher Jugend“ (BDJ) Agenten eingesetzt, um missliebige Politiker auszuspähen und die damalige SPD zu unterwandern.552 Andere Beispiele untermauern ebenfalls die Schwierigkeit, wenn nicht sogar die Unmöglichkeit, einer allgemein anwendbaren Typologie: Terrororganisationen wie zum Beispiel die Hezbollah im Libanon verfügen über eigene Sicherheitsapparate, die zum Teil sehr effektiv bei Bedarf international arbeiten.553 Daneben besitzen sie Verbindungen, über die Kontakte zu staatlichen Strukturen laufen, die eventuell im Westen nicht akzeptiert sind oder abgelehnt werden, jedoch als staatliche Akteure betrachtet werden müssen: Die diesbezüglichen Aktivitäten der Hezbollah haben aktuell sogar zu der Vermutung einer Infiltration US-amerikanischer Geheimdienste geführt, wobei ein konkreter Fall für erneute Diskussionen sorgt: „The evidence, allegations and related cases suggest that Hezbollah has established a sophisticated intelligence apparatus that reaches into the United States.“554
Offenbar versucht Hezbollah, über das Personalrekrutierungsverfahren in die US-Geheimdienste einzusickern. In diesem Zusammenhang werden auch PIS, die auf Vertragsbasis für die Geheimdienste arbeiten, als Risiko genannt: Sie beschäftigen zahlreiche Übersetzer oder Analysten mit direkten Wurzeln und funktionierenden Beziehungen in Regionen und Gruppierungen, die sich im Vi-
Baentsch, Wolfram: Der Doppelmord an Uwe Barschel, München 2006 (Die hier herangezogene erste Auflage wurde aufgrund einer Klage von Werner Mauss eingezogen). 552 S. u. a. Müller, Leo A.: Gladio – Das Erbe des Kalten Krieges. Der Nato-Geheimbund und sein deutscher Vorläufer. Hamburg 1991. 553 Darauf weisen auch die Unterlagen, Fotos und Videos hin, welche die Hezbollah aktuell der Öffentlichkeit präsentiert hat, um die Operationen israelischer Geheimdienste zu belegen. In diesem Zusammenhang wird auch von den Geheimarchiven der Hezbollah gesprochen. S. u. a. Assi, Hussein: Sayyed Nasrallah: Israel behind Hariri’s Assassination, http://www.almanar.com (18.08.2010). 554 Burton, Fred/Stewart, Scott: Hezbollah: Signs of a Sophisticated Intelligence Apparatus, www. stratfor.com (12.12.2007). 551
Typologie
203
sier der Geheimdienste befinden.555 Über die genaue Struktur und ihr Vorgehen ist aus offiziellen Quellen nur wenig zu erfahren, jedoch muss von einem privaten, also nichtstaatlichen Geheimdienst gesprochen werden, denn dieser steht nicht im Dienste einer anerkannten Regierung, sondern – nach westlicher Sichtweise – einer Terrororganisation. In einer älteren Untersuchung heißt es: „Within the military committee on Hizb’allah’s main Majlis al-Shura and in the three regional areas, there exists a separate body, the so-called Special Security Apparatus (SSA), responsible for intelligence and security matters. In turn, the Hizb’allah’s security apparatus is divided into three subgroups: the central security apparatus, the preventative security apparatus and an overseas security apparatus.“556
Aktuell rücken die weltweiten Aktivitäten dieser PIS erneut in das öffentliche Interesse, da sie offensichtlich in den internationalen Drogenhandel sowie zahlreiche weitere Delikte verwickelt sein soll, mit den benötigte Finanzmittel beschafft werden könnten.557 Nach Aussage von US-Geheimdiensten weisen darauf aktuell einige Verhaftungen hin.558 Gerade in den letzten Jahren hat dieser Geheimdienst seine Aktivitäten professionalisieren können: Ebenso wie er seine Kapazitäten im Bereich des Information Warfare verbessern konnte,559 konnte er auch seine Fähigkeiten in der technischen Überwachung von Kommunikationswegen unter Beweis stellen, was insbesondere israelische Militäraktivitäten betrifft. Dabei wird der Geheimdienst der Hezbollah in einigen Bereichen von staatlichen Strukturen in Syrien, Iran und Russland unterstützt. Aber auch die bei allen staatlichen Geheimdiensten zunehmende Wertschätzung von OSINT hat bei der Hezbollah Einzug gehalten: „Hezbollah also set up a center for the collection of publicly available information on Israel, such as news reports in the Israeli media. The center was also responsible for thoroughly analyzing this data and extracting information of tactical value regarding operational plans, morale in Israel and differing opinions within the country.“560
Experten befürchten Unterwanderung der CIA durch al-Qaida, www.spiegel.de (09.03.2005). Ranstorp, Magnus: Hizb’allah in Lebanon: The Politics of the Western Hostage Crisis, Hampshire 1997, S. 68. 557 S. a. Stewart, Scott: Hezbollah, Radical but Rational, http://www.stratfor.com (12.08.2010). 558 Ribando Seelke, Clare/Sun Wyler, Liana/Beittel, June s.: Latin America and the Caribbean: Illicit Drug Trafficking and U. S. Counterdrug Programs, Washington 2010 (Congressional Research Service). 559 S. z. B. Institute for Security Technology Studies at Dartmouth College: Examining the Cyber Capabilities of Islamic Terrorist Groups, Hanover 2004. 560 Schiff, Ze’ev: Hezbollah Listened in on IDF Beepers, Cell phones, www.haaretz.com (02.01.2008). 555
556
204
Typologie
Und ebenso wie staatliche Geheimdienste internationale Kontakte pflegen und sich unter anderem gegenseitig schulen, so tut dies auch die Hezbollah, indem sie ausgewählte Personen in sie tolerierende Staaten entsendet: „The movement’s secretary-general, Hassan Nasrallah, visits Tehran only rarely and usually in the greatest secrecy. However, his last trip to Iran, between Aug. 1–8, unfolded in an official manner on the occasion of the election of Iran’s new president Mahmud Ahmadinejad. Indeed, Nasrallah had every reason to be happy about Ahmadinejad’s electoral victory. The two men have known one another since 1987. They met for the first time in North Korea when they both attended courses dispensed by Kim Il Sung’s intelligence agencies.“561
Aktuelle Bemühungen zielen darauf ab, das „geheime Hisbollah-Telefonnetz abzuschalten, welches das Kontroll- und Kommandosystem der Armee der libanesischen Hisbollah darstellt.“562
Im Nahen Osten liegen mehrere Ausgangspunkte zahlreicher geheimdienstlicher Aktivitäten, die häufig eine Schnittstelle zu privaten Akteuren aufweisen oder diese in Anspruch nehmen: Israels intelligence community. Ihr Ursprung liegt unter anderem in den Aktivitäten von jüdischen Untergrundorganisationen, die bereits zu ihrer Entstehung vor und nach 1945 zerstritten waren und kommunistische, zionistische, religiöse und realpolitische Beweggründe hatten. Ursprüngliches Ziel waren Widerstand und Sabotage gegenüber den deutschen Besatzern und ihrer erklärten Absicht der Judenvernichtung. Gegen Ende des Zweiten Weltkriegs und danach ging es jedoch vorrangig um die Identifizierung, das Aufspüren und oft das Töten ehemaliger NS-Funktionsträger. Diese Operationen erforderten „konspiratives Arbeiten und absolute Geheimhaltung“, ihre Informationsquellen waren oft jüdische Mitarbeiter alliierter Geheimdienste.563 In diesen Zeitraum fällt auch der Ursprung von „Delek“, dem Geheimdienst einer jüdischen Gruppe namens Etzel, die ihre politischen Gegner radikal bekämpfte.564 Der Ursprung von Delek liegt in den Wirren der 30er Jahre und den Auseinandersetzungen Hezbollah’s Place in Iran’s Regional Strategy, IOL, No. 506, 2–9 September 2005. Avenarius, Tomas: Angst vor Bürgerkrieg im Libanon, in: SZ, 10./11./12. Mai 2008, S. 1. Zum Sicherheitsapparat der Organisation s. a. die Darstellung der australischen Regierung aus dem Jahre 2009: Hizballah External Security Organisation, http://www.nationalsecurity.gov.au (09.07.2010). 563 Tobias, Jim G und Zinke, Peter: Nakam – Jüdische Rache an NS-Tätern, Hamburg 2000, S. 65. 564 Geschichte und Hintergründe dieser Auseinandersetzungen hatten letztendlich auch Einfluss auf die Bildung des Mossad. Zu den einzelnen Gruppen, ihren Zielen, Anschlägen und Akteuren sowie Kampf und Kooperation gegenüber der britischen Mandatsmacht s. z. B. Sietz, Henning: Attentat auf Adenauer, insb. Irgun Zwai Leumi: Zwischen Freiheitskampf und Terror, Berlin 2003, S. 179 ff. 561
562
Typologie
205
verschiedener jüdischer beziehungsweise zionistischer, sowohl rechts- als auch linksradikaler Gruppierungen. Da die hinter ihm stehende Organisation relativ klein war, wurde Delek auch als sehr effektiver „Ein-Mann-Betrieb“ bezeichnet, dessen Aufgaben „im Wesentlichen im Erkennen lohnender Angriffsziele der britischen Mandatsmacht, im Beschaffen von Informationen über die Briten, in der Beobachtung anderer Untergrundorganisationen und in Maßnahmen gegen Spionage und Sabotage in den eigenen Reihen“
lagen.565 Man kann davon ausgehen, dass – neben der Untergrundarmee Haganah und ihrem Geheimdienst Shay (auch Shai) – andere jüdische Organisationen ebenfalls über solche PIS verfügten, jedoch ist die Quellenlage als höchst kompliziert zu bewerten: Standardwerke zur Geschichte israelischer Geheimdienste gehen nur andeutungsweise oder überhaupt nicht auf zum Beispiel Delek ein, die jeweiligen Protagonisten werden kaum behandelt. Zu klären wäre auch die Kooperation zwischen jüdischen PIS dieser Zeit und ihren britischen Gegnern. Diese war gefährlich und umstritten: „The success of the covert cooperation between British Intelligence and the Yishuv566 on intelligence matters required a high degree of secrecy, strict compartmentalization, and careful screening of personnel to find the most highly qualified and trustworthy people. The enemy was not only Nazi Germany, fascist Italy or Vichy France, but rather – and often more vehemently – enemies from within the Jewish Yishuv […].“567
Der Grund für das Verbot des o. g. Shai passt in seiner Aussage zur hier konzipierten Typologie:
Ebd., S. 183. „Der Begriff stammt aus der zionistischen Bewegung der 1880er und bezeichnete ursprünglich die Juden, die zwischen der ersten Einwanderungswelle (= erste Aliyah) im Jahr 1882 und dem Palästinakrieg im Jahre 1948 in Palästina lebten, wobei der Jischuw am Beginn der großen Einwanderung etwa 25.000 Menschen umfasste und zur Zeit der Staatsgründung schon 700.000.“ http:// de.wikipedia.org/wiki/Yishuv (07.12.2009). 567 Harouvi, Eldad: Reuven Zaslany (Shiloah) and the Covert Cooperation with British Intelligence during the Second World War, in: Carmel, Hesi: Intelligence for Peace. The Role of Intelligence in Times of Peace, London 1999, S. 35. Einige wenige, kaum kontextualisierte Informationen finden sich hier: http://www.etzel.org.il/english/index.html (07.12.2009). Wenige, aber informative Zeilen sind ferner zu finden bei Gunzenhäuser, Max: Geschichte des geheimen Nachrichtendienstes. Literaturbericht und Bibliographie, Frankfurt am Main 1968, S. 34 f. Zu einzelnen Personen aus dieser Epoche S. a. Minnick, Wendell L., a. a. O. 565
566
206
Typologie „The SHAI was disbanded in 1948 when Israel became an independent state because the SHAI was a tool of a nonstate actor, the Zionist underground.“568
Bemerkenswert bei vielen Operationen israelischer Geheimdienste bis zum heutigen Tage ist ihr – in diesem Umfang – einzigartiger Vorteil, auf einen großen Pool hilfsbereiter Personen zurückgreifen zu können, die aus patriotischen oder religiösen oder aus beiden Gründen ihre Dienste dem Staat Israel anbieten. Dieser Umstand ermöglicht es dem Mossad zum Beispiel, von ihm gesuchte Personen in Hotels und Flughäfen zu finden oder Informationen aus den unterschiedlichsten Berufsgruppen weltweit zu erhalten. Dazu gehören nicht nur Privatpersonen in relevanten Positionen wie zum Beispiel Sicherheitspersonal in Firmen oder Empfangschefs in internationalen Hotels, sondern auch Lobbygruppen und Organisationen der Zivilgesellschaft mit einer Affinität zu Israel und seiner Politik. Darunter können sich auch radikale und extremistische Gruppen befinden, die einen militanten zionistischen Standpunkt vertreten. Regelmäßig führen bekannt gewordene Aktivitäten dieser Gruppierungen zu außenpolitischen Verstimmungen. Dazu zählen zum Beispiel bestimmte israelfreundliche Lobbygruppen in den USA oder israelische Studenten, die in ihren Gastländern ein besonderes Interesse zum Beispiel für neue Technologien zeigen. Auch einzelne Industriezweige und ihre Niederlassungen beschäftigen Personal, welches zum Teil als verlängerter Arm israelischer State-intelligence-Strukturen bezeichnet werden kann. Über solche Kanäle läuft nicht nur Informationsbeschaffung, sondern auch die sogenannte „stille Diplomatie“. Im Übrigen werden solche Aktivitäten mitunter auch von ehemaligen israelischen Geheimdienstmitarbeitern flankiert.569 Es gibt wohl nur wenige Länder, in denen eine derartig hohe Fluktuation vom Geheimdienst in die Privatwirtschaft zu beobachten ist wie in Israel.570 Darüber hinaus ist der Mossad bei der Gestaltung der externen Zuarbeit recht flexibel. Derzeit beschäftigt er verstärkt ehemalige Mitarbeiter unter Zeitverträgen für besondere Aufgaben.571 Die Ausbildungsangebote ehemaliger israelischer Geheimdienstler sind in der Branche der PIS gefragt und weisen im internationalen Vergleich ein hohes Niveau auf. Das verwundert angesichts der praktischen Erfahrungen der dortigen Organisationen wenig; für Interessierte stellt das ein Gütesiegel dar. Für die israeHastedt, Glenn, a. a. O., S. 82. Bspw. soll hier auf den früheren Mossad-Mitarbeiter Avner Azoulay hingewiesen werden, der nach verschiedenen Berichten den per US-Haftbefehl gesuchten israelischen Geschäftsmann Marc Rich beriet und erfolgreich vor staatsanwaltschaftlichen Maßnahmen schützen konnte. „The offices of Marc Rich+Co AG were long suspected of serving as a cover for certain Israeli intelligence operations in the Middle East.“ Glencore as Israel’s Wild Card, IOL, No. 606, November 26 2009, S. 1. 570 S. a. Perman, Stacy: Spies, Inc. Business Innovation from Israel’s Masters of Espionage, Upper Saddle River 2005. 571 Melman, Yossi: Spy Vs. Spy, www.haaretz.com (08.03.2005). 568
569
Typologie
207
lische Regierung sind die diversen Skandale, die im Zusammenhang mit privaten Ausbildern aus dem Geheimdienstmilieu in den Medien aufgetaucht sind, ein Ärgernis. Dazu gehört das Agieren entsprechender PIS in Südamerika oder in der Türkei. Einige dieser Firmen wie zum Beispiel die International Security Academy verlegen ihre Ausbildungseinrichtungen in neutrale Staaten wie die Schweiz. Eine der interessantesten Gruppen, die dem Mossad zugearbeitet haben soll und zu der verhältnismäßig wenig Material vorliegt, war „le group“. Dabei handelte es sich um „a ‚private‘ underground intelligence service which provided information, weapons, documents, clothing, surveillance teams, vehicles, safe houses, etc., to individuals seeking such services with extreme discretion and few questions asked. The primary condition for the services of Le Group was hard currency.“572
Der Ursprung dieser Organisation lag – nach allen bisher bekannten Informationen dazu – in der französischen Résistance des Zweiten Weltkriegs und ist ein bemerkenswertes Beispiel für die Wandlung einer zunächst idealistisch motivierten Organisation, von der sich Teile nach Beendigung der eigentlichen Aufgabe wandeln und profitorientiert arbeiten – bei offensichtlich gleichbleibender, zumindest partieller Orientierung an einzelnen idealistischen Eckpunkten.573 Ein weiteres Beispiel ist das „Office of Special Affairs“ (OSA), der Geheimdienst der Scientology-Sekte. Dieser arbeitet weltweit unter Einsatz professioneller Methoden, wobei seine Mitglieder in einigen Ländern honorige Bürger sind (USA), in anderen Ländern als Verfassungsfeinde unter Beobachtung stehen. Das OSA selbst ist eine private Struktur und arbeitet aus vorgeblich idealistischen Beweggründen heraus, dabei jedoch konsequent und langfristig.574 In Veranstaltungen des OSA werden klassische geheimdienstliche Schulungen durchgeführt, wobei ein großes Gewicht auf die gezielte Einflussnahme, Manipulation und Diskreditierung einzelner Personen oder kritischer Organisationen gelegt wird. Interne Unterlagen dieser Sekte zeigen, wie professionell gegen Kritiker vorgegangen wird und wie umfassend intime Details verwertet und zum Schaden der Betroffenen eingesetzt werden können. Andere Kurse befassen sich mit der Aufklärung 572 Calahan, Alexander B.: Countering Terrorism: The Israeli Response to the 1972 Munich Olympic Massacre and the Development of Independent Covert Action Teams, Virginia 1995, S. 16. 573 S. a. Jonas, George: Vengeance, New York 2005. U. a. aus diversen Wikipedia-Texten ist ein lesenswertes Kompendium erstellt worden, in dem auch selten genannte Personen und Fälle erwähnt werden: Israeli Intelligence Community 2009, www.wikipedia.org (29.03.2009). 574 Es hat sich bei Scientology wie auch ähnlichen Organisationen gezeigt, dass die Analyse von über Jahrzehnte hinweg aufgebauten Strukturen dauerhaften Wert besitzt; auf Erfahrung basierende Prognosen über einen langen Zeitraum sind in diesem Milieu realistisch.
208
Typologie
staatlicher Stellen, ihren Mitarbeitern und deren Funktionen, der Umgangsweise mit ihrer Arbeit und so weiter. Die Unterschiede zwischen intelligence und reiner PR-Arbeit sind für das OSA dabei von großer Bedeutung hinsichtlich ihrer Klandestinität im Vorgehen.575 Die Analyse von Sektenstrukturen und ihre realistische Einschätzung ist stets schwierig, da die zur Verfügung stehenden Quellen mit größter Vorsicht zu verwenden und nicht selten als zumindest obskur zu bezeichnen sind. Da im Bereich intelligence naturgemäß viele Berichte und Quellen undurchsichtig erscheinen, darf dies nicht die Untersuchung interessanter Strukturen verhindern. Viele dieser zunächst rätselhaft erscheinenden und abgeschottet auftretenden Organisationen haben sich nach jahrelanger Recherche als profane, mitunter kriminelle Strukturen der gezielten Einflussnahme und Manipulation erwiesen – wie zum Beispiel Personenkreise innerhalb von Gladio. Insofern soll hier – neben Scientology – kurz auf eine weniger bekannte Organisation hingewiesen werden, deren Ursprung angeblich in der CIA liegen soll und die daher geheimdienstliche Expertise in ein elitäres, quasi privates Umfeld transferiert hat: Die Mont-PelerinGesellschaft. Sie ist ein Beispiel dafür, dass sich zahlreiche Gerüchte und Mutmaßungen zu einer Vorstellung von geheimdienstlicher, klandestiner Tätigkeit verdichten können. Oft wird sie im Zusammenhang mit The Pinay Circle genannt, jedoch lassen sich die einzelnen Details kaum verifizieren. Bei beiden soll es sich – ähnlich wie bei den öfter genannten Bilderbergern576 – um eine Geheimloge oder Bruderschaft handeln, die im Verborgenen politische Ziele verfolgt. Für diese Behauptungen lassen sich zwar zahlreiche Indizien finden, jedoch bewegen sich die daraus resultierenden Schlussfolgerungen häufig in uferlosen Mutmaßungen. Die genannten Akteure lassen sich jedoch zum Beispiel über veröffentliche Mitgliederlisten oder Konferenzteilnehmer in einen größeren Kontext stellen, der auch geheimdienstliche Bezüge aufweist.577 Eine weitere Organisation ist die als Moon-Sekte oder auch Mun-Bewegung bekannt gewordene Organisation, die bis heute existiert und koreanischen Ur575 S. z. B. Church of Scientology Office of Special Affairs and Frank Oliver, http://file.wikileaks.org/ file/scientology-frank-oliver-osa.pdf. General Training and Instructions, http://wikileaks.org/wiki/ Special:Jump/aHR0cDovL3d3dy5saXNhb WNwaGVyc29uLm9yZy9zY2Fucy9HT19pbnZlc3RfbWV0aG9kcy5wZGY=. Ältere Dokumente: General Instructions; Infiltration, Bribery, Robbery and Blackmail, http://wikileaks.org/wiki/Special:Jump/aHR0cDovL3d3dy5saXNhbWNwaGVyc29uLm9yZy9zY2Fucy9wZXRlcl9ob2xsb25fdG9fbW9fMTk2OC5wZGY=. General Instructions; Covert Data Gathering, http://wikileaks.org/wiki/Special:Jump/aHR0cDovL3d3dy5saXNhbWNwaGVyc29uLm9yZy9zY2Fucy9HT19pbnRlbF9hY3Rpb25zXzE5NjkucGRm (alle: 31.05.2010). 576 S. die offizielle Website: http://www.bilderbergmeetings.org (18.08.2010). 577 Die Quellenlage ist im Bereich der Verschwörungen, Geheimlogen usw. undurchsichtig und erfordert eine besonders kritische Herangehensweise. Für die genannten Organisationen s. http://sourcewatch.org sowie http://www.isgp.eu (beide 01.06.2010).
Typologie
209
sprungs ist. Ihre zahlreichen Verbindungen auch in die deutsche Gesellschaft, Verlagshäuser und so weiter sollen hier nicht weiter beleuchtet werden. Interessant für die vorliegende Arbeit sind die diversen vermuteten Überschneidungen mit dem Intelligence-Bereich. Diese sollen mit der Freundschaft des Gründers des südkoreanischen Geheimdiensts zum Gründer der Sekte begonnen haben. Dazu und zu weiteren Anschuldigungen mussten 1978 Sektenmitglieder vor dem Subcommittee on International Organizations, einem Unterausschuss des USRepräsentantenhauses, aussagen.578 Der damals erstellte „Fraser-Report“ schloss nicht aus, „dass der koreanische Geheimdienst die Grundorganisation der Vereinigungsbewegung [andere Bezeichnung für Moon-Sekte, d. A.] geplant hat und für seine Dienste nutzen wollte.“579
Ebenso wie bei anderen Sekten wird vermutet und von Aussteigern bestätigt, dass sich auch die Moon-Sekte geheimdienstähnlicher Strukturen bedient, um typische Sektenaktivitäten zu flankieren: Beobachtung von Mitgliedern, Aussteigern und Kritikern und den von ihnen als Repressionsorganen empfundene Behörden sowie die Lancierung von PR-Kampagnen. Diese operativen Maßnahmen lassen sich ebenfalls nur schwer als Merkmal sekteneigener Intelligence-Strukturen belegen, jedoch deuten zahlreiche Indizien darauf hin. Bekannt geworden sind auch die Machenschaften von Lyndon LaRouche, der ebenfalls über einen privaten Geheimdienst verfügt. Herkunft, politische Ausrichtung und Ziel seiner diversen Organisationen, Publikationen und Anhänger sollen hier nicht weiter beleuchtet werden. Es soll der Hinweis genügen, dass LaRouche für die einen ein Philosoph und Visionär, für die anderen ein krimineller Agitator und antisemitischer Verschwörungstheoretiker ist. Für die vorliegende Darstellung ist die Aussage von Norman Bailey interessant, der in der Vergangenheit Mitglied des National Security Council in den USA war: LaRouches Geheimdienst sei „one of the best private intelligence services in the world […] Gathering intelligence for corporations and individuals is one of the ways the LaRouche organization supports itself financially, according to LaRouche and former members. In a hypoS. a. Investigations Of Korean-American Relations, Report of the Subcommittee on International Organizations of the Committee on International Relations, U. S. House of Representatives (sog. „Fraser-Report“), October 31, Washington 1978. 579 Bundesverwaltungsamt (Hrsg. im Auftrag des Bundesministeriums für Familie, Senioren, Frauen und Jugend): Die Mun-Bewegung, Köln 1996 (Enquetekommision des Deutschen Bundestages „Sogenannte Sekten und Psychogruppen“), S. 41. 578
210
Typologie thetical example, a West German company might hire the group to investigate the Mexican oil industry for, say, $5,000, said ex-members and persons familiar with the group’s operation […] The LaRouche group has developed „incredible intelligence files“ on foreign government …“580
LaRouche selbst publiziert die „Executive Intelligence Review“. Interessant sind dort die zahlreichen Hinweise, Vermutungen und auch Tatsachen über die zumeist persönlichen Verknüpfungen, die LaRouche in die staatlichen Geheimdienste pflegt; ein typisches Kennzeichen vieler privater Geheimdienste. In den vergangenen Jahren soll LaRouche – ähnlich wie andere Protagonisten dieser Szene – einerseits enge Kontakte zu extremistischen Organisationen gepflegt haben, um andererseits Dossiers über zum Beispiel radikale Umweltaktivisten anzulegen und diese sowohl an interessierte Industriezweige als auch staatliche Geheimdienste zu verkaufen. Dabei gab es auch Bezüge sowohl zur westdeutschen Friedensbewegung, die für LaRouche einen politischen Gegner darstellte, als auch zum Militärischen Abschirmdienst (MAD).581 Der von 1972 bis 1977 als Kommandeur des MAD amtierende Paul Albert Scherer soll Sympathisant und Unterstützer von LaRouche und seinen Vorstellungen gewesen sein.582 Man muss allerdings festhalten, dass dazu zahlreiche Gerüchte kursieren und der Wahrheitsgehalt stets kritisch hinterfragt werden muss.583 Immerhin besitzt der Name LaRouche soviel Gewicht, dass er in wechselseitigen Diffamierungskampagnen als Mittel der Diskreditierung eingesetzt wird – wenn also Einzelpersonen mit ihm in Verbindung gebracht und damit ihre Reputation in Frage gestellt werden soll. So werden zum Beispiel der ehemaligen NSA-Mitarbeiterin und heutigen Kritikerin der US-Geheimdienste, Karen Kwiatkowski, derartige Kontakte vorgeworfen. Nach einigen Reportagen haben LaRouche und seine Organisation („Partei“) in erster Linie aus ideologischen Gründen bereits ab 1976 das durchgeführt, was heute in Teilen Normalität auf dem Markt der PIS ist, nämlich „… Party members were transmitting intelligence reports on left-wing members to the FBI and local police. In 1977 […] commercial reports on U. S. anti-apartheid groups were prepared by LaRouche members for the South African government,
Minz, John: Some Officials Find Intelligence Network ‚Useful‘, in: The Washington Post, January 15, 1985. Hier muss berücksichtigt werden, dass die Aussage vor über zwanzig Jahren getroffen worden ist. 581 King, Dennis: Lyndon LaRouche and the New American Fascism, New York 1989. 582 S. z. B. Teidelbaum, Lucius: Braunzone Bundeswehr ? Der deutsche Rechtsextremismus und die Bundeswehr, IMI-Studie Nr. 4, 18.03.2008 (Informationsstelle Militarisierung e. V.). 583 S. u. a. Waltz, Mitzi: Big Brother’s Little Helpers. Private Intelligence Networks, in: PDXS, Portland OR, Vol. 5, No. 23, February 23–March 7 1996. 580
Typologie
211
student dissidents were reported to the Shah of Iran’s Savak secret police, and the anti-nuclear movement was investigated on behalf of power companies.“584
Diese Dienstleistungen, zumindest bezogen auf die Informationssammlung zu politischen Aktivisten, werden – wie bereits erwähnt – heute von verschiedenen PIS angeboten. Exemplarisch kann eine PIS genannt werden, in deren Vorstand mit Barrie Gane ein ehemaliger MI6-Mitarbeiter und mit Evelyn Le Chene eine ehemalige Beraterin des britischen Verteidigungsministeriums saßen: Threat Response International (TRI). Beauftragt von verschiedenen Firmen wie zum Beispiel British Aerospace infiltrierte TRI unter anderem die Campaign Against Arms Trade (CAAT), wobei Evelyn Le Chene sogar ihren Sohn Adrian Franks als Spitzel in diverse Organisationen und NGO schleuste, um Informationen zu sammeln. Als Mittelpunkt eines umfassenden privaten Netzwerks soll Le Chene Dossiers über circa 150.000 Aktivisten zusammengestellt und vermarktet haben.585 CAAT hatte den Vorgang durch externe Ermittler untersuchen lassen und weitere Mitarbeiter von TRI gefunden. Angesichts des Ausmaßes solcher Vorkommnisse erscheint es recht unglaubwürdig, wenn einzelne Firmen behaupten, sie hätten davon nichts gewusst oder das Anlegen von Dossiers über Aktivisten sei Privatsache einer angestellten Person gewesen.586 Zahlreiche Dokumente, in denen akribisch verdeckte Operationen – häufig geplant und durchgeführt von ehemaligen Geheimdienstlern – geschildert werden, sprechen eher für eine allzu logische Konsequenz dieses Vorgehens: PIS, welche von der Industrie beauftragt werden, gegen Umweltaktivisten, NGO und andere vorzugehen, speichern Informationen zu ihren Gegnern.587 Alles andere wäre im Sinne einer effizienten Arbeit auch unsinnig: Mit diesen Informationen und Dossiers lässt sich nicht nur Geld verdienen, sondern es ermöglicht dem Auftraggeber zusätzlich, umfassend Zitiert nach http://en.wikipedia.org/wiki/Lyndon_LaRouche#CITEREFBlum1979 (22.11.2009). Lubbers, Eveline: Fighting Dirty Wars: Spying for the Arms Trade, www.spinwatch.org (25.11.2009). 586 S. z. B. das Erstellen von Dossiers durch eine Vattenfall-Mitarbeiterin über Atomkraftgegner: Bogner, Manuel: Dossiers aufgetaucht, in: taz, 21./22.11.2009, S. 6. 587 S. z. B. die umfangreichen Recherchen zu solchen Operationen in den USA gegen Umweltaktivisten, bspw.: Ridgeway, James: Cops and Former Secret Service Agents Ran Black Ops on Green Groups, www.motherjones.com (03.10.2008), oder Blancke, Stephan: Der grosse Lauschangriff, in: greenpeace magazin, 5.09, September-Oktober 2009, S. 52 ff. Im Zusammenhang mit der Repression politischer, in erster Linie linker Bewegungen und Organisationen, lassen sich immer wieder geduldete parastaatliche Strukturen finden, deren Rolle und Einfluß unklar ist, die jedoch zumeist außerhalb der Legalität operieren. Bspw. ist die Funktion des Service d’action civique (SAC) und seinem Mitgründer Jacques Foccart unklar. Der SAC war eine paramilitärische Organisation, die mit Gewalt gegen politische Gegner vorging, aber auch als „privater Geheimdienst“ De Gaulles bezeichnet wird. Ebenso umstritten ist die Rolle von Mitchell Werbell, dessen Privataktivitäten für die CIA sowie seine politische Instrumentalisierung noch nicht als restlos geklärt gelten können. S. http://en.wikipedia. org/wiki/Jacques_Foccart sowie http://en.wikipedia.org/wiki/Mitchell_ WerBell (beide 18.08.2010). 584
585
212
Typologie
den Werdegang und das Wirken besonders kritischer Gegner zu überwachen, das heißt ein langfristiges Monitoring durchzuführen. Darauf aufbauend können betroffene Firmen eine flexible Krisen-PR ins Leben rufen. Interessant ist in diesem Zusammenhang, dass verschiedene PR-Agenturen Teil oder Partner von PIS sind und kooperieren. Die Unterwanderung von Firmen, rufschädigende Aktivitäten oder Bedrohungen, durchgeführt von Sekten oder ihren Sicherheitsabteilungen, stellen ein Risiko dar, welches in Deutschland nicht unbekannt ist. Allerdings wird die Analyse und Bekämpfung dieser Gefahr erst in den letzten Jahren von PIS und ehemaligen Geheimdienstlern – auch aus der Stasi – angeboten.588 Geradezu berüchtigt geworden für sein undurchdringlich erscheinendes Beziehungsgeflecht zwischen staatlichen und privaten Geheimdiensten in Europa ist Italien: Bis in die Gegenwart lassen sich in diesem Land, in dem schätzungsweise 2000 Privatfirmen mit der „Informationssammlung“ befasst sind, zum Teil obskure oder staatsfeindliche, in erster Linie rechtsextreme Aktivitäten in einem unverhältnismäßig großen Sicherheitsapparat finden. Private und staatliche Interessen überschneiden sich häufig und die jeweiligen politischen Funktionsträger benutzen Privatfirmen, um kompromittierende Dossiers zu ihren Gegnern zu erstellen, Protokolle illegaler Telefonüberwachungen den Medien zuzuspielen und so weiter. Während in der Vergangenheit insbesondere das NATO-Projekt Gladio sowie die Geheimloge P2 für Furore sorgten589, war und ist es gegenwärtig das Dipartimento studi strategici antiterrorismo/Department for Strategic Counterterrorism Studies (DSSA), das die möglichen Nachteile einer unkontrollierten, weitgehend ungeregelten Branche zeigt. In einem Interview mit einem Hauptakteure des DSSA heißt es zu der Frage nach der Finanzierung durch staatliche Stellen: „Our agreement with a supranational entity whose name I do not intend to reveal, and which in turn had an agreement with the SISMI [dem italienischen Geheimdienst – d. A.], allowed for cash funds worth 2m euros a year, abroad.“590
Die Köpfe von DSSA sind aus der italienischen rechtsextremen Szene bekannt; einer von ihnen, Gaetano Saya, sei in früheren Jahren nach eigenen Angaben
S. z. B. Schröder, Axel/Heuer, Jörg: Deutsche Wirtschaftsagenten im Einsatz, www.dradio.de (12.03.2010) oder Heuer, Jörg: Der Wirtschaftskrieger, www.focus.de (11.03.2010). 589 S. z. B. Feldbauer, Gerhard: Von Mussolini bis Fini. Die extreme Rechte in Italien, Berlin 1996. 590 BBC Monitoring Europe – Political: Italian Private Spy Says State Agency Hired, „Supranational Entity“ Paid Group, May 15, 2006. 588
Typologie
213
„Experte für Information, Sabotage, Propaganda und Guerilla, Gegenspionage und Antiterrorismus bei den Geheimdiensten der NATO gewesen.“591
Andere Quellen sprechen von einer Neuauflage der P2-Loge und äußern die Vermutung, dass die Akteure in Italien, die eine Art der do-it-yourself intelligence betreiben würden, in Teilbereichen mittlerweile mächtiger und effektiver als staatliche Geheimdienste geworden seien.592 Regelmäßig kommt es in Italien zu neuen Skandalen, in denen neben den altbekannten stets neue Gesichter auftauchen und die für immer wiederkehrende Vorschläge für eine Verbesserung dieser Situation sorgen; letztendlich zeugt die Hoffnung für einen gewissen Fatalismus im politischen System Italiens: „Italy’s private investigative branch has been rocked by political scandals involving business intelligence outfits. In the long run, the episodes are likely to force Italian companies to adopt new practices and offer fresh services.“593
Wie in anderen Ländern auch sind viele solcher Aktivitäten von der Bereitwilligkeit jener Firmen abhängig, die für die Bereitstellung von Kommunikationskanälen zuständig sind, also zum Beispiel Telefongesellschaften. In Italien ist es die Telecom Italia. Die dortigen Abhörskandale gehen einher mit Mutmaßungen hinsichtlich der verantwortlichen Hintermänner. In Italien ist es „jener geheimnisvolle ‚Große Alte‘, der schon in den siebziger Jahren als Drahtzieher der Skandale und Mysterien Italiens ausfindig gemacht, doch bis heute nicht identifiziert wurde.“594
Ob es sich um Gaetano Saya handelt – nach eigener Aussage ehemaliges GladioMitglied – ist unklar.595 Einer der Hauptverdächtigen, der frühere Sicherheitschef von Telecom Italia, Giuliano Tavaroli, hatte offensichtlich bei den illegalen Operationen seine Kontakte zu den Sicherheitsbehörden missbraucht und zahlreiche Dossiers zu Prominenten anlegen lassen. Zusätzlich
591 Geheimstrukturen in Italien: Das Dipartimento studi strategici antiterrorismo, Antifaschistisches INFO-Blatt, No. 69, Berlin 2005, S. 52 f. 592 Sidoti, Francesco: The Italien Intelligence Services, in: Jäger, Thomas/Daun, Anna (Hrsg.), Geheimdienste in Europa, Wiesbaden 2009, S. 78 ff. 593 Italien Firms Learning the Hard Way, IOL, No. 526, 23 June–6 July 2006, S. 1. 594 Schönau, Birgit: In der Endlosschleife, in: Die Zeit, Nr. 40, 28.09.2006, S. 23. 595 S. u. a. Ulrich, Stefan: Schattenmänner kommen ans Licht, in: SZ, 05.07.2005.
214
Typologie „beauftragte [er den] Privatdetektiv Cipriani […] mit weiteren Ermittlungen. Cipriani wiederum hatte diverse Polizisten und Finanzpolizisten auf der Lohnliste […]. Diese Beamten drangen in Dateien der Steuerbehörden und des Innenministeriums ein, um die Dossiers noch anzureichern.“596
Neben Italien gibt es weitere Länder, wie zum Beispiel die Türkei, in denen offensichtlich staatliche und private Geheimdienste, Militärs, Extremisten, Kriminelle, Verschwörungstheoretiker und Fanatiker aller Art ein zum Teil brisantes politisches Konglomerat bilden.597 In beiden Staaten finden bis heute regelmäßig juristische Auseinandersetzungen statt, in denen Verschwörungen, Sabotagen und illegalen geheimdienstlichen Aktivitäten nachgegangen wird. Weitere Beispiele ließen sich aus südamerikanischen und afrikanischen Ländern nennen. 4.1
Auswertung der Fragebögen
Es wurden zwei Fragebögen an in- und ausländische Behörden sowie PIS verschickt. Ziel der Fragen war es, seitens der Behörden zumindest rudimentäre Informationen zu ihrer eventuellen Kooperation mit PIS zu erfahren. Um den Eindruck einer Fragenüberlast gegenüber den Behörden zu vermeiden und um den Forschungsrahmen zu verdeutlichen, wurden lediglich vier Fragen gestellt, in denen auch generell private Sicherheitsdienstleister thematisiert wurden: 1.
2.
3.
Gibt es in Ihrem Hause für aus dem Dienst scheidende Mitarbeiter rechtliche Vorschriften, die eine Betätigung im privaten Sicherheitssektor einschränken, zum Beispiel für eine gewisse Frist untersagen, gänzlich ausschließen oder die diesbezügliche Kontaktaufnahme zu ehemaligen Kollegen für eine gewisse Zeit verbieten ? Wissen Sie, wie viele ehemalige Mitarbeiter Ihres Hauses im privaten Sicherheitssektor und in welchen Verwendungen arbeiten beziehungsweise sich in einem solchen Bereich selbstständig gemacht haben ? Können Sie mir diese Bereiche nennen ? Werden private Sicherheits¿ rmen durch Ihr Haus beauftragt, wie es zum Beispiel in den USA der Fall ist ? Darunter fallen Arbeitsbereiche wie zum
Braun, Michael: Der ganz, ganz große Lauschangriff, www.spiegel.de (22.09.2006). S. a. den Schwerpunkt „Der Geheime Staat“, in: Amnesty Journal, 10/11 2008, S. 20 ff. Zum synonym verwendeten Begriff des „tiefen Staates“ s. a. Alpay, ùahin: Die politische Rolle des Militärs in der Türkei, in: ApuZ, 39-40/2009, 21. September 2009, S. 9 ff. 596
597
Auswertung der Fragebögen
4.
215
Beispiel Länderanalysen und Recherchen, physische Absicherungsmaßnahmen, IT-Sicherheit und so weiter. Werden durch Ihr Haus bestimmte Tätigkeiten ausgelagert („Outsourcing“) oder ist Ihr Haus an externen Sicherheits¿rmen beteiligt (personell, ¿nanziell), ähnlich jenen Firmen in den USA, die of¿ziell von der CIA gegründet worden sind, um von technologischen Entwicklungen auf dem freien Markt zu pro¿tieren ?
Die angeschriebenen deutschen Behörden reagierten – bis auf das Bundesministerium der Verteidigung, was nicht reagierte – schnell und unbefriedigend; alle ausländischen Behörden zeigten keinerlei Reaktion. Seitens des BND wurde mitgeteilt, dass die erbetenen Auskünfte „den zu wahrenden Sicherheitsinteressen eines Auslandsnachrichtendienstes“ unterliegen. Das BfV verweigerte eine Auskunft unter anderem mit dem Verweis auf „Geheimhaltungsvorschriften, wie sie grundlegend in der Verschlusssachenanweisung des Bundes und dem Sicherheitsüberprüfungsgesetz des Bundes formuliert sind.“ Das treffe auch „auf ein persönliches Gespräch mit einem Mitarbeiter des BfV“ zu. Frage 1 wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem Verweis auf die für ausscheidendes Personal geltenden „allgemeinen tarifrechtlichen und beamtenrechtlichen Vorschriften sowie die Regelungen des Sicherheitsüberprüfungsgesetz“ beantwortet. Frage 2 blieb unbeantwortet. Zu den Fragen 3 und 4 wurde geantwortet: „Aus Sicherheitsgründen kann eine Beantwortung dieser Fragen nicht erfolgen. Generell ist die Auslagerung hoheitlicher Aufgaben an Private in der Bundesrepublik Deutschland nur in engen gesetzlichen Grenzen möglich.“ Das Bundesministerium des Innern beantwortete Frage 1 nahezu identisch wie das BSI. Zu Frage 2 lägen dem BMI keine Daten vor. Zu Frage 3 und 4 wurde auf den Einsatz Externer im Rahmen der IT-Sicherheit und der Gebäudesicherung hingewiesen. Die genannten Reaktionen bestätigten die zu Beginn der Untersuchung geäußerte These, dass in Deutschland Behörden, die zu einer Stellungnahme verpflichtet sind, insofern transparenter sind als PIS (wie unten gezeigt werden wird). Das bedeutet, dass im Rahmen einer solchen Befragung zumindest eine gewisse Möglichkeit der externen Untersuchung gegeben ist. Diese könnte durch parlamentarische Fragen gestützt werden. Beim Einsatz von PIS werden derlei Auskünfte erst anlässlich vermuteter oder tatsächlicher politischer Skandale auf politischen Druck hin gegeben. Im Zusammenhang mit dem hier beleuchteten Thema sind beispielsweise die Berichte zu Operationen einer US-amerikanischen Firma – damals Blackwater, heute Xe – in Hamburg zu nennen, die einen er-
216
Typologie
heblichen innenpolitischen Protest zur Folge hatten.598 Weitergehende Auskünfte konnten auf dem hier beschrittenen Wege nicht eingeholt werden. An nationale und internationale PIS wurden folgende Fragen verschickt: When was your company/organisation founded ? Can you provide an organigram ? How many employees does your company have ? How high is your business volume ? Which professional background do your employees have ? a) governmental or non-governmental ? b) If governmental please indicate: military, police, intelligence service c) If non-governmental please indicate: private investigators, academic background, others Does your company cooperate with a law firm ? Does your company cooperate with a PR-agency ? Does your company cooperate with governmental institutions ? If yes, with which ? Are you working in communication with scientific institutions ? Who are your customers ? Does your company employ freelancers ?
Die folgende Tabelle belegt sehr deutlich, wie verschlossen die meisten Privatfirmen einer derartigen Befragung nicht nachkamen: Tabelle 3 Privatwirtschaft
Reaktionen auf Fragebögen Gelesen
Gelöscht
Keine Reaktion
Abraxas
x
ACS
x
Airscan
Antwort
x
Amcor
x
Annapolis Group
x
Anvilgroup
x
APN
Unzustellbar
x
Ciralsky, Adam: Tycoon, Contractor, Soldier, Spy, in: Vanity Fair, http://www.vanityfair.com (06.12.2009). Der Vorfall in Hamburg ist im übrigen erst mit monatelanger Verzögerung in den deutschen Medien und Parlamenten thematisiert worden, was auf das geringe hiesige Interesse an den Einsätzen von PIS und den mangelnden Kenntnisstand hinweist.
598
Auswertung der Fragebögen
217
Armor Group Asigroup
x x
ATS Worldwide
x
BAE Systems
x
Blue Hackle
x
Boeing Integrated Defense Systems
x
Booz, Allen & Hamilton
x
CACI
x
CforC Group
x
Chesapeake Strategies Group
x
Control Risks Group CorpIntel
x x
Crisadvice
x
Cybertronick
x
Cyveillance
x
Daylight Forensic
x
Defense Group
x
Deloitte
x
DESA Berlin
x
Diligence Fipcor
x x
Fulcra Worldwide
x
G4S
x
Garda World
x
Global Defense Technology & Systems, Inc.
x
Global Intelligence GPW
x x
Granite Intelligence
x
Greystone
x
GSS Global
x
Hakluyt
x
218
Typologie
Idefense
x
International Intelligence
x
KCS Group
x
Kötter Services
x
KPMG Forensic
x
Kroll
x
Lancers Network Limited
x
ManTech
x
Narus
x
Olive Group
x
Penta Security
x
Praetoria Beratung
x
Prevent
x
QinetiQ
x
Raytheon
x
Red24
x
Rendon
x
Result Group
x
Rohde & Schwarz Saladin Security
x x
Secure Sols Securitas
x x
Serco Inc.
x
Shogi Comm.
x
SpecTal Consultants
x
Stratfor Tangiers Intelligence
x x
Total Intelligence
x
Trovicor
x
World Check
x
Auswertung der Fragebögen
219
Die Auswertung dieses Fragebogens gestaltet sich einfach: Eine einzige Firma – die deutsche Prevent AG – schickte bereitwillig einen (kompletten) Antwortbogen. Die anderen sechs Antwortschreiben lassen sich wie folgt aufgliedern: ƒ ƒ ƒ ƒ ƒ
Verweis auf mangelnde Ressourcen für derartige „mehrfach wöchentlich eingehende“ Anfragen sowie grundsätzliche Auskunftsverweigerung hinsichtlich Fragen zur Arbeitsorganisation (Rohde & Schwarz); Angebot eines Rückrufs (Daylight Forensic); Hinweis auf fehlende Übereinstimmung mit Untersuchungsobjekt (Diligence); Verweis auf Homepage (Control Risks, Raytheon); Nach interner Besprechung keine Antwort möglich (Result Group).
Insofern stellt die Beantwortung der Fragen durch die Prevent AG eine statistische Verzerrung dar, wobei ihre Antworten lediglich hinsichtlich der Zahlen zu Umsatz und Mitarbeitern über den Informationsgehalt der Website hinausgehen. Die Zurückhaltung der befragten staatlichen und privaten Akteure ist nicht überraschend. Ihr Aussagegehalt besteht in der klaren Bestätigung der eingangs formulierten Annahme: PIS verweigern sich sowohl einer wissenschaftlichen als auch journalistischen Untersuchung. Damit entziehen sie sich weitgehend jeglicher Kontrolle oder wie auch immer gearteten Untersuchung. Diese vorab vermutete Abwehrhaltung der PIS und Behörden sowie die Frage nach konkreten, dem Sachverhalt klar zuweisbaren Antworten verhinderte eine Abstufung der Antworten. Das heißt, Kategorien wie „ja – neutral – nein“, ein Zahlenrating oder „stimmt – stimmt eher – stimmt eher nicht – stimmt nicht“ und so weiter wären auf das Forschungsobjekt nicht anwendbar gewesen. Festzustellen war bei einigen Firmen auch die Tendenz, eine anfängliche Kooperationsbereitschaft und freundliches, zum Teil auffälliges Interesse zu zeigen. Nachdem der Autor aber nicht bereit war, a) b)
Teile der Dissertation vorab an einzelne Firmen zu schicken oder möglicherweise nach Recherchen der jeweiligen Firmen sich in anderen Publikationen als „zu kritisch“ erwiesen haben mag,
wurde der Kontakt entweder nach einigen Floskeln oder nach anfänglichen Treffangeboten und deutlich formulierten Gesprächswünschen abrupt und unbegründet eingestellt. Für den Autor war es bei den genannten Firmen u. a. technisch nachvollziehbar, dass die Anfragen jedoch in jedem Fall gelesen worden waren.
220 4.2
Typologie Abschließende theoretische Einschätzung
Die aufgeführten Beispiele zeigen, dass die getroffene Unterscheidung zwischen „staatlichen“ und „nichtstaatlichen“ Organisationen entweder unter großen Abstrichen und mit zahlreichen Eventualitäten oder aber gar nicht durchführbar ist: Es lässt sich in den meisten Fällen keine klare Trennlinie ziehen, eine Abgrenzung ist nicht umzusetzen. Einige Organisationen selbst haben häufig ein eher verwirrendes, um nicht zu sagen wirres Selbstverständnis oder geben mit ihrem Handeln nicht eindeutig zu verstehen, ob sie sich eventuell selbst der staatlichen Seite zurechnen – wenn auch dieser Staat nicht so existiert, wie es das postulierte Selbstverständnis als lohnenswertes Ziel zu vermitteln versucht. Dazu gehören unter anderem die angesprochenen Organisationen Italiens, die sich seit jeher für politische Ziele anboten oder für diese überhaupt erst aufgebaut wurden. Insofern ist die rein privatwirtschaftliche Orientierung, zumindest in vielen Fällen, in Frage zu stellen. Das betrifft auch die diversen Ein-PersonenUnternehmen, die zum Beispiel als „Security Consultant“ oder „Investigativer Journalist“ auftreten, in Wahrheit aber als Zuträger für Geheimdienste arbeiten. Ebenso kritisch sind vereinzelte Think Tanks zu bewerten, die nach außen als neutrale (Wissenschafts-) Institute auftreten, in Wahrheit aber entweder von der Privatwirtschaft (zum Beispiel die US-amerikanische Soros Foundation), von staatlichen Geheimdiensten (zum Beispiel das chinesische State Council Research Office, SCRO) oder gemeinsam von staatlichen und privatwirtschaftlichen Organisationen (zum Beispiel Observatoires Regionaux d’Intelligence Strategique, ORIS, in Frankreich) für eine weniger auffällige Informationsgewinnung gegründet worden sind. Andere Beispiele zeigen die – möglichst diskrete – Vermengung staatlicher und privater Interessen, wobei einzelne Staaten daran ein besonderes Interesse haben, während andere gerade die genannte Vermengung bekämpfen. Exemplarisch dazu lässt sich das Proliferationsnetzwerk von Khan nennen. Dieses hatte der pakistanische Atomwissenschaftler aufgebaut, geschützt von Teilen des pakistanischen, eventuell auch westlicher Geheimdienste. Das Netzwerk, seine Betreiber und Handelsrouten mussten nach außen hin abgeschirmt werden. Nach bisherigen Erkenntnissen hatte Khan dazu einen Sicherheitsapparat aufgebaut: „Musharraf explained that Khan had a completely autonomous organization with sufficient financial resources, as well as private security and intelligence systems.“599
International Export Control Observer, Issue 1, Monterey, October 2005, S. 8 (Center for Nonproliferation Studies).
599
Abschließende theoretische Einschätzung
221
Aktuelle Bemühungen, bestimmte Informationen zu diesem Netzwerk zu beseitigen – wie zum Beispiel die umfangreichen Aktenvernichtungen in der Schweiz anlässlich eines Strafprozesses im Jahre 2008 – weisen auf die vielfach erwähnte Grauzone hin, in der sich die Aktivitäten privater und staatlicher Strukturen überschneiden. Für die vorliegende Untersuchung kann daher der weiter oben zunächst hilfsweise eingeführte Begriff PIC als untauglich aufgehoben werden. Mit dieser Hilfskonstruktion ist das Schwergewicht in unzulässiger Weise auf die rein ökonomischen Aspekte gelegt worden. Stattdessen wird die bisher verwendete definitorische Vereinfachung bestätigt, da die geschilderten Strukturen zu vielschichtig und oft auch undurchsichtig sind; sie verweigern sich einer Typologisierung. Eine Grafik soll diese Situation noch einmal verdeutlichen, wobei der Oberbegriff sub intelligence sich als praktikabel, weil umfassend, erweist. Abbildung 10 Sub intelligence als Oberbegriff
PIS sind demnach nichtstaatliche Akteure, die intelligence betreiben. Die Motivation dazu kann materieller oder ideeller Natur sein, wobei beide Motivationsformen miteinander verknüpft auftreten können. Wichtig ist jedoch, worauf die Aktivitäten abzielen: Eine Sekte kann durchaus Profit anstreben, um diesen in
222
Typologie
ihren Ausbau fließen zu lassen und die Realisierung ideeller Ziele voranzutreiben. Nationalistische PIS können Profit erwirtschaften, um diesen ihrer „höheren“ Sache zukommen zu lassen. Terroristische Organisationen sind angesichts der Kosten für Rekrutierung, Materialbeschaffung, medialer Vermittlung und weiteres sogar auf Profiterwirtschaftung angewiesen, würden diese aber nie als Ziel beschreiben. Anders verhält es sich mit Terrororganisationen, deren ideologische Ziele sich im Laufe der Jahre zugunsten krimineller, profitabler Aktivitäten hin verändert haben. Auch die Staatsräson kann im ideellen Bereich angesiedelt werden: Sie zielt auf den Erhalt des Staats, seiner Interessen und seines Handelns ab, letztendlich um jeden Preis und unter Einsatz aller Mittel, wobei dies von Gesellschaftsform zu Gesellschaftsform unterschiedlich gehandhabt wird. Zum Einsatz kommen demnach die unterschiedlichsten, jeweils erfolgversprechendsten PIS. Ebenso häufig wie der Begriff der Staatsräson abgelehnt oder verworfen wird, treten Operationen zutage, die genau diesen Begriff bestätigen. Im Bereich der reinen Profiterzielung überrascht es wohl kaum, dass die dafür durchgeführten Operationen legal als auch illegal, aber auch unter sehr fraglichen rechtlichen Bedingungen stattfinden können. Manche dieser Operationen sind in Deutschland umstritten, im Nachbarstaat jedoch bedenkenlos durchführbar. Ein Beispiel dafür ist das Einsetzen von PIS bei Entführungsfällen. Die Suche nach einem theoretischen Rahmen hat sich nach der ausführlichen Schilderung der Fallbeispiele sowie der Darstellung der umfangreichen Grauzone von sub intelligence nicht vereinfacht; auch an dieser Stelle kann keine erschöpfende Auskunft dazu gegeben werden. Das Problem der theoretischen Fundierung wird zunächst dadurch erleichtert, dass man sich Klarheit darüber verschafft, ob eine Theorie über oder für Geheimdienste gesucht wird. Vom Standpunkt der Geheimdienste aus betrachtet sollte eine Theorie über Geheimdienste auch für diese von Nutzen sein und ihrem Versuch, sich in der Wissenschaft zu etablieren, entgegen kommen. Autoren entsprechender Darstellungen stammen häufig aus einem staatlichen Bereich beziehungsweise besitzen oder besaßen eine personelle oder fachliche Affinität zum geheimdienstlichen oder sicherheitspolitischen Sektor. Dazu zählen auch diverse Texte, die im Umfeld von Gesprächskreisen, Diskussionszirkeln und anderen, häufig von ehemaligen Geheimdienstlern gegründeten Foren produziert werden. Eine Theorie nach dem Verständnis dieser Praktiker aus dem Intelligence-Bereich ist letztendlich weniger wissenschaftlich als pragmatisch motiviert und zielt auf eine Verbesserung geheimdienstlicher Prognostik sowie aller innerbehördlichen Verfahrensabläufe einschließlich der Leistung ihrer Beteiligten sowie eine optimale Verteilung aller operativen Ressourcen ab – unabhängig von aktuellen Bedrohungsszenarien. Die Theorie soll den bestehenden Strukturen dabei helfen, einzelne Schritte, zum Beispiel des intelligence cycle, zu erklären:
Abschließende theoretische Einschätzung
223
„Without that theory, intelligence agencies will inevitably shift resources to the highest threat and reduce the resources devoted to other missions … This problem managing resources is a direct outgrowth of the inability to explain or predict these shifts in roles and missions.“600
Ähnliche Ansätze lassen sich in den Studien der CIA finden. Im Vordergrund steht der Wunsch, die analytischen und operativen Fähigkeiten der Mitarbeiter zu verbessern. Auffällig ist die in den letzten Jahren immer wieder betonte, ausdrückliche Absicht, die Arbeit der Geheimdienste zu verwissenschaftlichen beziehungsweise möglichst wissenschaftlich zu untermauern und damit quasi zu legitimieren. So heißt es zum Beispiel beim Versuch, einzelne Variablen in der geheimdienstlichen Analyse herauszuarbeiten: „By distilling a list of variables that affect analytic reasoning, the author aims to move the tradecraft of intelligence analysis closer to science.“601
Dieses Vorhaben ist legitim, fragt aber weniger nach der theoretischen Verortung von intelligence in der Politikwissenschaft als vielmehr nach der Optimierung bestehender Prozesse. Ein weiteres, Verwirrung stiftendes Merkmal bei der Suche nach einem theoretischen Rahmen ist der Umstand, dass eine Überlappung politikwissenschaftlicher und historischer Klärungsversuche stattfindet. Der Hauptgrund dafür liegt wiederum in den schlechten Forschungsbedingungen: Geheimdienste existieren in vielen Ländern seit sehr langer Zeit und spielen seit ihrer Entstehung eine zumeist wichtige Rolle in der Innen- und Außenpolitik. Von Beginn an jedoch versuchten Geheimdienste, ihre Er- beziehungsweise Ausforschung zu verhindern, was überwiegend restriktiv und konsequent realisiert werden konnte. Erst mit bestimmten gesellschaftspolitischen Entwicklungen kam es zu einer Stärkung einzelner Bürgerrechte und der Etablierung selbstbewusster Medien – bis hin zu einer unkontrollierbaren Verbreitung auch sensibler Informationen über das Internet. Politikwissenschaftliche Ansätze müssen sich auch mit der extremen Abschottung der Geheimdienste in der Vergangenheit und dem Fortbestehen dieses Verhaltens in der Gegenwart befassen. Eine Theorie, die intelligence erklärt, muss sich jedoch auch mit operativen Vorgängen auseinandersetzen – eben jenen Vorgängen, welche nicht bekannt werden sollen. Dazu gehören covert operations, 600 Marrin, Stephen: Intelligence Theory and Foreign Policy. Explaining and Predicting Intelligence Roles and Missions, Virginia 2006 (University of Virginia. International Studies Association), S. 10. 601 Johnston, Rob: a. a. O.
224
Typologie
aber auch Fragen nach „gewöhnlicher“ Informationssammlung oder der Motivation des Personals. Darüber hinaus aber sollte eine Theorie auch grundsätzliche Fragen nach der Ursache für die Existenz des Forschungsobjekts klären helfen: „But theory is needed because there are many questions regarding intelligence roles and missions that have yet to be answered, such as: why are intelligence organizations created when they are ? Why do they focus on some things and not others ? Under which conditions is intelligence necessary as compared to preferable ? And why have intelligence resources shifted at different points in time ?“602
Diese Fragen beziehen sich auf state intelligence. Werden sie aber auf private intelligence übertragen, so lassen sich diese nicht einfacher beantworten, das Forschungsobjekt wird nicht transparenter. Ein theoretischer Rahmen sollte hier in erster Linie dazu beitragen, die Komplexität des Themas zu reduzieren, das heißt verständlicher zu machen. Diese Komplexität besteht in erster Linie in der oben beschriebenen Unzugänglichkeit des Forschungsobjekts. Abschottung und Diskretion (secrecy) bewirken vielmehr eine zum Teil massive Legendenbildung, was den Akteuren entgegen kommt. Dieser Umstand hat die Verwendung von Methoden zur Folge, die nicht immer völlig schlüssige Resultate ergeben und die eine theoretische Verortung streckenweise ebenfalls zu einer Mutmaßung degradieren. Methoden wie die Dokumentenanalyse, Interviews sowie eine intensive Sammlung, Gegenüberstellung und Relativierung unterschiedlicher Quellen können jedoch der theoretischen Verortung entgegen kommen. Angesichts der vergleichbar wenigen Fälle, der sogenannten Small-number-Problematik, kann ein qualitativer Zugang nur über einige ausgewählte Beispiele stattfinden. Dadurch können einzelfallspezifische Besonderheiten herausgearbeitet werden, die über einen induktiven Prozess nachvollziehbar und verständlich gemacht werden. Das generelle Problem der qualitativen Herangehensweise und der wenigen Fallbeispiele ist die Generalisierbarkeit. Dies wird hier jedoch nicht gesehen, da es sich um ein sehr spezifisches und eingrenzbares Politikfeld handelt, welches – trotz zahlreicher und unterschiedlicher Akteure – in seiner inhaltlichen Ausrichtung sehr monolithisch erscheint: Das diskrete Sammeln von Informationen zur Erlangung eines Vorteils in bestimmten, wenigen Bereichen – durchgeführt von einem dafür geeigneten Personenkreis und häufig unter Einsatz spezifischer Technologien. Dieses Procedere ist zunächst als technischer Vorgang verständlich, selten jedoch offensichtlich – zumindest nicht für den ungeschulten Beobachter. Insofern lassen sich die in den Fallbeispielen herausgearbeiteten Indi602
Marrin, Stephen, a. a. O., S. 2.
Abschließende theoretische Einschätzung
225
katoren insgesamt auf alle in dieser „Branche“ tätigen Akteure – mit Unterschieden bei der Motivation – übertragen. Eine weitere Schwierigkeit bei der Suche nach einem theoretischen Fundament sowohl von state intelligence als auch private intelligence ist die Unklarheit bezüglich des Sicherheitsbegriffs: Staatliche und private Geheimdienste bewegen sich in einem Sicherheitsumfeld, das weitgehend vage und unkonturiert erscheint. Zwar lassen sich staatliche Geheimdienste zumeist in den Bereichen klassischer Sicherheitsbelange verorten, also nationale Sicherheit, Terrorismus, Spionage und andere, jedoch trifft dies nicht auf private Strukturen zu. Weder die praktische Tätigkeit von private intelligence noch etwaige theoretische Konzepte ergeben eine klare Aussage darüber, was Sicherheit insbesondere im Bereich der PIS eigentlich ist. Das bedeutet, dass sowohl der klassische als auch der neue Sicherheitsbegriff nicht zuverlässig als Abgrenzung oder Rahmen herhalten können, denn PIS können sich sowohl mit aktuellen als auch klassischen Risikoformen befassen und dies auf moderne wie auch auf klassische Weise tun. Es bleibt also bereits an dieser Stelle die Frage, ob der Begriff der Sicherheit für die PIS überhaupt weiter in die Theorienfindung einfließen sollte. In der Debatte um private Militärdienstleister fällt häufig der Begriff der „Räume entgrenzter Staatlichkeit“, in denen entsprechende Firmen arbeiten. Zwar sind dort Firmen tätig, die sich ebenso im Bereich private intelligence bewegen, aber das stellt keinesfalls die Regel dar. Vielmehr arbeiten zahlreiche PIS in überaus zivilen und zivilisierten Bereichen wie zum Beispiel dem Bankenmarkt oder des data mining. PIS sind als Organisationsform nicht von einem Theoriegebilde umfasst oder abschließend erläutert und definiert. Ihre Zielrichtung und ihre Berufs- oder Tätigkeitsfelder sind weitgehend unklar und uneinheitlich – auch wenn es dabei einige wenige Firmen gibt, die sich ausschließlich einer einzigen Tätigkeit verschrieben haben. Hier wird deutlich, dass eine Theorie, die vereinfachen soll, im vorliegenden Fall tatsächlich höchst vereinfachend sein muss, um allen von ihr umfassten Komponenten gerecht zu werden. Bei der Untersuchung eines Forschungsobjekts lassen sich häufig Reaktionen auf eben diese vorgenommenen Untersuchungen beobachten, mitunter das Ergebnis verzerrende Einflussnahmen. Auch hier unterscheidet sich der Bereich intelligence von anderen Politikfeldern: Derartige Organisationen haben seit jeher – bei einem gewissen Grad an Flexibilität – daran Interesse, die sie ausforschenden Strukturen zu integrieren und einzugliedern, mindestens aber zu instrumentalisieren – und in manchen Gesellschaftssystemen zu eliminieren. Dabei ist es unerheblich, ob es sich um politikwissenschaftliche Institute oder einzelne Journalisten handelt. Aus dem Dargestellten wird ersichtlich, dass die Formulierung einer Hypothese, abgeleitet aus theoretischen und empirischen Vorarbeiten, nicht durch-
226
Typologie
führbar ist. Damit entfällt zwingend auch eine in den Politikwissenschaften gewöhnlich durchgeführte, darauf basierende Verifizierung beziehungsweise Falsifizierung. Beim vorliegenden Forschungsobjekt droht daher stets die Dominanz von Insiderdarstellungen beziehungsweise das stark eingeschränkte („geschwärzte“) oder zeitlich verzögerte Publizieren. Letztendlich ist das der Grund dafür, dass im Bereich der Intelligence-Forschung eindeutig die historischen Darstellungen überwiegen. Umso wichtiger ist es, im Rahmen der Theoriendebatte eine sehr genaue Quellenevaluation zu betreiben. Das bleibt letztendlich die Hauptaufgabe der Politikwissenschaft, die außerhalb der Geheimdienste arbeitet. Die reine Quantität an Quellen zeigt weitere Schwierigkeiten der Theorienfindung: Intelligence bewegt sich in zahlreichen Feldern und operiert selbst mit verschiedenen Disziplinen, die jeweils ihre eigenen, eigenständigen Theorie vertreten können. Das betrifft insbesondere die Sozialwissenschaften sowie die Fragen nach Wissensorganisation, Wissenstransfer und deren Strukturen, wie zum Beispiel epistemic communities. Diese sind als Organisationsform für den Bereich state intelligence nicht ausreichend untersucht worden, was insofern nicht erstaunlich ist, da Behörden mit Sicherheitsbezug diesem Modell gegenüber grundsätzlich misstrauisch eingestellt sein müssen: Ein über die Staatsgrenze bestehender Austausch über ein sicherheitsrelevantes Thema kann nicht realisiert werden. Selbst wenn dies in einer zahlenmäßig begrenzten Gruppe von Spezialisten stattfinden sollte, kann für state intelligence so etwas nur informell funktionieren. Es bleibt jedoch die Androhung von Sanktionen seitens der Sicherheitsabteilungen („Geheimschutz“) der Geheimdienste. Es wäre auch unrealistisch, einen solchen Austausch vorzufinden, da bereits der innerstaatliche Austausch schwerwiegende Mängel aufweist – man spricht mitunter auch von einer Anti-sharing-Mentalität. Insofern bleibt es auch hier den PIS überlassen, Ideen dieses Begriffs zu implementieren und seine Vorteile zu nutzen. Ihre zahlreichen Diskussionsforen – offene und solche mit eingeschränkten Teilnahmemöglichkeiten – stellen einen Teil jenes Begriffs dar, der im Bereich der epistemic communities mit einem sharing of knowledge603 bezeichnet werden kann. Für PIS ist die Idee von epistemic communities insofern attraktiv, da sie – und diese Erkenntnis ist eventuell an den staatlichen Geheimdiensten vorbei gegangen – nicht weiter institutionalisiert sein müssen:
603 S. u. a. Evers, Hans-Dieter/Kaiser, Markus/Müller, Christine: Entwicklung durch Wissen: eine neue globale Wissensarchitektur, in: Soziale Welt, Bd. 54, 2003, 1, S. 49–69.
Abschließende theoretische Einschätzung
227
„Obviously such a community of knowledge should not necessarily be socially linked: it needs for instance neither be a real department nor a group of research.“604
In manchen Untersuchungen werden die Begriffe epistemic community und Netzwerk gleichgesetzt, beide können einen organisatorischen Rahmen für sicherheitsrelevante Analyse und Beratung darstellen. Zwar versuchen einzelne Behörden und Bürokratien dieses Modell zu nutzen, jedoch handelt es sich dabei – wie bereits erwähnt – nicht um staatliche Geheimdienste.605 Auch die Frage nach den Personen, die intelligence betreiben, ihrer Motivation und ihrem charakterlichen Profil führt zu weiteren Theoriefragmenten, die eine große Theorie bilden sollen: „There are numerous domains from which intelligence may borrow. Organizational behavior is better understood today than ever before. Problem-solving and decisionmaking have been researched since the 1920s. Structural anthropology addresses many of the acculturation and identity issues that affect individual behavior. Cognitive scientists are building models that can be tested in experimental conditions and used for developing new tools and techniques. Sociology and social theory have much to offer in studying social networks and communication.“606
Daher stoßen in aktuellen Diskussionen weiterhin entgegengesetzte Positionen aufeinander: Zum einen jene, die eine breite theoretische Durchdringung von intelligence durch verschiedene Disziplinen vertreten: „Theories of intelligence may be explored in three main ways – historical, mathematical, and psychological.“607
Auf der anderen Seite steht die Skepsis, angesichts der Doppeldeutigkeiten des Begriffs, dessen Relevanz mit wechselnden Sicherheitsszenarien ebenso schwindet oder wächst, eine sichere Grundlage für kontinuierlich durchführbare Forschungsvorhaben zu finden:
604 Roth, Camille/Bourgine, Paul: Epistemic Communities: Description and Hierarchic categorization, May 2006, S. 2, http://hal.archives-ouvertes.fr/hal-00008413/en/ (04.01.2010). 605 Grundlegend s. Haas, Peter M. (Hrsg.): Knowledge, Power, and International Policy Coordination, in: International Organization (special issue), 46, 1, Winter 1992. 606 Johnston, Rob: a. a. O., S. 8. 607 Treverton, Gregory F. (u. a.): Toward a Theory of Intelligence. Workshop Report, Santa Monica 2006, S. 3 (RAND).
228
Typologie „You can’t have a formula where nothing is constant.“608
Im Laufe dieser Diskussionen haben sich unterschiedliche Schulen gebildet, deren Bild von ihren Vertretern und deren vorhandenen oder nicht vorhandenen Erfahrungen mit der Geheimdienstbürokratie geprägt ist. Mit dem Anschlag in New York am 11. September 2001 werden zusätzlich die Fähigkeiten von Geheimdiensten zur Prognostik thematisiert, indem die Theoriedebatte mit der Frage nach einer grundsätzlichen Verbesserung und Reformierung dieser Organisationsform verknüpft wird. Genannt werden können hier: „… the Orthodox School, which argues that the inherent pathologies and obstacles in the work of intelligence make every attempt of surprise attack an almost certain success, and the Revisionist School, which asserts that the roots of surprise attacks lie in avoidable failures of certain intelligence people.“609
Mit der Betonung einzelner, das Handeln von Geheimdiensten kennzeichnender Aspekte wird häufig versucht, die verschiedenen Arbeitstechniken als Ausgangspunkt für eine theoretische Verortung heranzuziehen. In erster Linie werden damit die informationsverarbeitenden Strukturen angesprochen: Sammlung und Zusammenstellung der Informationen sowie ihre Analyse. Dagegen wird die Weitergabe (dissemination) eher als bürokratisches Problem betrachtet. Insbesondere der Analyse wird eine geradezu sinnstiftende Funktion für die Geheimdienste zugewiesen, anhand derer sie ihren wissenschaftlichen Anspruch belegen können: Die Analyse als politik- und sozialwissenschaftliches Sujet, als sozialpsychologisches Phänomen, auf dem nicht nur die Resultate geheimdienstlicher Arbeit basieren, sondern anhand dessen Variablen im Forschungsfeld intelligence herausgearbeitet werden können. „In other words, intelligence analysis is the socio-cognitive process by which a collection of methods is used to reduce a complex issue into a set of simpler issues within a secret domain.“610
Allerdings muss man sich auch hier fragen, wie diese verschiedenen Ansätze kombiniert und als eine erklärende Theorie angewendet werden könnten. Ferner wäre zu klären, wie sehr eine Theorie des herkömmlichen Begriffs von intelliEbd. Honig, Arthur Or: A New Direction for Theory-Building in Intelligence Studies, in: International Journal of Intelligence and Counterintelligence, Vol. 20, Number 4, Winter 2007, S. 699. 610 Johnston, Rob, a. a. O., S. 3 f. 608
609
Abschließende theoretische Einschätzung
229
gence – die auf staatliche Organisationen bezogen ist – auf private Strukturen anwendbar sein kann; eine bisher ebenso ungeklärte Frage. Es ist naheliegend, dass ohne eine gründliche theoretische Untermauerung die Themen „Geheimdienste“, „intelligence“ und schließlich „private intelligence“ auch zukünftig weder insgesamt noch in Teilaspekten ausreichend wissenschaftlich analysiert werden können: „Without a theory of intelligence, it becomes difficult to decide what the appropriate substantive analytical responsibilities of the intelligence community should be.“611
Es lässt sich konstatieren, dass die profane geheimdienstliche Tätigkeit keine vollwertige Aufnahme in den offiziellen Kanon der klassischen Instrumente der Außenpolitik findet – also jenen Bereich staatlichen Handelns, der in erster Linie von geheimdienstlicher Analyse und Beratung profitieren sollte. Das betrifft neben anderen Staaten auch Deutschland, wo die Bemühungen des BND einer Positionierung als political consultant eher in einer negativen Berichterstattung über diverse Skandalen untergehen. Auch auf europäischer Ebene fehlt es an der notwendigen Souveränität, um zu einer europäischen intelligence agency als einer speziellen Form der Politikberatung zu kommen, nicht nur aus nationalstaatlichen Erwägungen, sondern aus mangelnder Akzeptanz heraus.612 Diese fehlende politische Anerkennung als ein außenpolitisches Instrument ist ein Grund dafür, weshalb es nicht zu jenen gründlichen politikwissenschaftlichen und generell akademischen Weihen kommt, die dieser Bereich eigentlich verdient hätte. Dabei würde es nicht an drängenden Fragen und Vorschlägen zur Optimierung diplomatischer Prozesse fehlen – schon lange Zeit vor dem 11. September 2001. Eine damalige Forderung zur Verbesserung diplomatischer Spielräume im Rahmen sich anbahnender Katastrophen lautete: „Gather more information about the situation. Step up collection of intelligence and public information“.613
Die Beschäftigung mit diesem Thema scheint in Deutschland aber weiterhin mit einem Makel behaftet zu sein, so dass es offenbar semiprivaten Arbeitskreisen und Vereinigungen von Ehemaligen oder pauschal Interessierten überlassen bleibt, die Diskussion am Leben zu erhalten. 611 Marrin, Stephen: Intelligence Analysis Theory: Explaining and Predicting Analytic Responsibilities, in: Intelligence And National Security, Vol. 22, December 2007, Number 6, S. 821. 612 S. u. a. Baker, Charles: The Search for a European Intelligence Policy, www.fas.org (16.03.2004). 613 S. z. B. George, Alexander L./Holl, Jane: The Warning-Response Problem and Missed Opportunities in Preventive Diplomacy, New York 1997, S. 14 (Carnegie Corporation of New York).
230
Typologie
Erschwerend kommt die bereits erwähnte Verweigerungshaltung der Geheimdienste hinzu, letztendlich aus dem Misstrauen gespeist, mit wissenschaftlichen Methoden durchleuchtet zu werden. Diese Abschottung hat zum Teil paranoide Züge, durch welche sie wissenschaftliche Fragen ebenso ignoriert wie bürgerrechtliche Sorgen übergangen oder resultierende sicherheitspolitische Probleme verdrängt werden.614 Die theoretische Erfassung privater Geheimdienste zeigt eine ähnliche Tendenz: Zwar sind diese Organisationen selten Thema in den Medien – im Gegensatz zu militärischen Dienstleistern –, dennoch spielen sie eine zunehmende Rolle. Auch hier ist es der nicht-deutsche, insbesondere der US-Sprachraum, der sich durch Offenheit in der Diskussion hervortut. Das hat zum einen mit den wesentlich stärker in der Gesellschaft etablierten Auskunftsrechten der Bürger, als auch mit einem gewissen Berufsethos dortiger investigativer Journalisten zu tun. Dies verdeutlicht einen wichtigen Aspekt: Eine Untersuchung privater Geheimdienste bedeutet nicht, dass hier eine Dualität im Sinne von privat und öffentlich besteht. Im Sicherheitsbereich findet man das bei klassischen Betätigungsfeldern wie Personen- und Objektschutz, also Aufgaben, die in Abstufungen auch von der Polizei wahrgenommen werden. Man kann also einen privaten Sicherheitsdienstleister und seine Tätigkeit mit jener der Polizei als einer öffentlichen Organisation vergleichen; die Quellenlage stellt sich entsprechend günstiger dar.615 Dies wird durch zahlreiche, auch kritische frühe Untersuchungen zu Public-Private-Partnerships im Sicherheitsbereich belegt.616 Für das vorliegende Thema ist stattdessen das Begriffspaar staatliche und nichtstaatliche Akteure zu bevorzugen. Während also die Organisationsform „Geheimdienst“ in der Wissenschaft vernachlässigt wird, ist man bereits dazu übergegangen, sich mit Einzelaspekten geheimdienstlicher Tätigkeiten zu befassen, die als besonders relevant oder auch bedrohlich aufgefasst werden.617 Dabei werden neben rein technischen und operativen Aspekten wie zum Beispiel dem geheimdienstlichen Monitoring von
S. z. B. Berkowitz, Bruce: Secrecy and National Security. Are Our Intelligence Agencies So Obsessed with Keeping Secrets That They Are Actually Putting Us at Risk ?, www.hooverdigest.org (31.08.2004). Selbst bei einfachen und unverfänglichen Forschungsfragen wird man seitens der deutschen Geheimdienste mit pauschal-negativen Antworten, oft mit Verweisen auf Geheimhaltungsvorschriften oder angeblich mangelndes öffentliches Interesse abgespeist. Im Vergleich zu anderen Geheimdiensten wie z. B. der CIA ist auch der Informationsgehalt auf den jeweiligen Internetseiten in Deutschland erschreckend gering oder gar nicht gegeben. 615 S. z. B. Jones, Trevor/Newburn, Tim: Private Security And Public Policing, insb. Kap. 2: The Public-Private Dichotomy (S. 28 ff.), Oxford 1998. 616 S. z. B. Shearing, Clifford D./Stenning, Philip C. (Hrsg.): Private Policing, Newbury Park 1987. 617 Latham, Robert (Hrsg.): Bombs and Bandwidth. The Emerging Relationship between Information Technology and Security (insb. Kap. II: Surveillance And Security, S. 101 ff.), New York 2003. 614
Abschließende theoretische Einschätzung
231
Nuklearaktivitäten oder Proliferationsströmen618 auch kritische Untersuchungen durchgeführt, zumeist aus sehr gegensätzlichen Standpunkten heraus.619 In erster Linie werden der umfassende und wachsende Einsatz von Überwachungstechnologie – nicht nur durch Geheimdienste – und die Erosion einschlägiger Bürgerrechte kritisiert: „Die Frage nach dem Umgang mit Überwachungstechnologien ist daher mit der Grundfrage von demokratischer Verfasstheit im Allgemeinen verknüpft, die darüber entscheidet, ob Information ihre liberale oder autoritäre Dimension verwirklichen wird.“620
Es existieren also verschiedene Definitionen bzw. Erklärungsversuche sowie eine fortgesetzte Debatte um die plausible theoretische Verankerung. Das lässt letztendlich staatliche wie private Geheimdienste ohne diskursive Anbindung in der wissenschaftlichen Interpretation, quasi als ein steriles politikwissenschaftliches Phänomen, existieren. So erscheint es zunächst praktikabel, nach dem eigentlichen Zweck von intelligence zu fragen, um auf diesem Weg zu einer vertretbaren Annahme zu kommen. Eine nachvollziehbare Argumentation stellt auf die Rolle der staatlichen Geheimdienste in der internationalen Interaktion der Staaten und ihrer Regierungen ab: „If there were complete transparency and full exchange of information about capabilities and intensions during these interactions, then there would be little need for secret intelligence. However, because governments deliberate in secrecy and keep their capabilities and intentions to themselves, intelligence becomes a necessary govern mental activity, itself subjected to a high degree of secrecy.“621
Es scheint sich also anzubieten, für die staatlichen Akteure eine Orientierung in der internationalen Sicherheitspolitik zu finden, wobei nicht nur der exekutive, (para-)militärische Bereich, sondern bereits das Vorstadium der außenpolitischen Konzeptionierung einbezogen wird. Diese Verortung von intelligence als Unterdisziplin in den internationalen Beziehungen wird durch diverse, oben genannte Definitionen unterstrichen.
618 S. z. B. U. S. Department of Energy (u. a.): Technology R&D (Research and Development – d. A.) for Arms Control, Livermore 2001. 619 S. z. B. Shapiro, Andrew L.: The Control Revolution, New York 1999. Schulzki-Haddouti, Christiane (Hrsg.): Bürgerrechte im Netz, Bonn 2003. 620 Becker, Konrad (u. a.): Die Politik der Infosphäre. World-Information.Org, Bonn 2002, S. 155. 621 Turner, Michael A.: Why Secret Intelligence Fails, Dulles 2005, S. 6.
232
Typologie
Die erwähnte sicherheits- und außenpolitische Konzeptionierung der Nationalstaaten unterliegt einem Wandel und „insbesondere sind durch den liberalen Freilauf der Wirtschaft über die nationalen Grenzen hinweg Strukturen entstanden, die Staaten zur Kooperation zwingen. Sie stehen zunehmend vor der Notwendigkeit, mit Hilfe internationaler bzw. supranationaler Verhandlungsplattformen Regelwerke zu vereinbaren, um den Herausforderungen der immer wachsenden Komplexität und Verflochtenheit der internationalen Politik zu begegnen.“622
In diesem Wandel stehen staatliche Geheimdienste als Überbleibsel einer bipolaren Welt, während PIS von ihr profitieren. Traditionelle staatliche Geheimdienste besaßen in der Vergangenheit eine sehr personenzentrierte Ausrichtung, in der regelrechte Dynastien existierten. Das betrifft sowohl europäische, zum Beispiel deutsche, als auch jüngere US-amerikanische Organisationen. Ebenso betrifft es osteuropäische und arabische Geheimdienste. Insbesondere in der zuletzt genannten Region findet man eine Überlappung geheimdienstlicher, wirtschaftlicher und krimineller Dynastien, deren Analyse sich äußerst komplex gestaltet, bei Kooperationen und Kontakten aller Art jedoch stets beachtet werden muss. Dieses strukturinhärente Merkmal gehört zumindest in westlichen Staaten jedoch der Vergangenheit an, ebenso wie es bei politischen Kasten der Fall ist: „[Sie] sind ein Übergangsphänomen zum entwickelten Kapitalismus. Wo sie noch eine Zeitspanne vor sich haben, […], ragen sie als Traditionsbestände in die Moderne. Bald werden sie nur noch Bestandteil der großen Erzählungen von Aufstieg und Fall sein.“623
Die Lokalisierung staatlicher Geheimdienste in einem solchen gesellschaftspolitischen sowie in einem von ihnen selbst häufig genug bemühten sicherheitspolitischen Umfeld zeigt sich in Deutschland bereits bei den wenigen Pressekonferenzen und sonstigen öffentlichen Veranstaltungen der Geheimdienste: es werden vorgefertigte Manuskripte abgelesen und Jahresberichte und ähnliche Publikationen präsentiert, in denen sich nachweislich etliche Beiträge inhaltlich Jahr für Jahr wiederholen und stets die gleichen Bedrohungsszenarien kolportiert werden. Das mag zynisch zugespitzt klingen, stellt aber eine Realität dar, die frappierend deutlich wird beim bloßen Vergleich von Websites und Publikationen sowie der Beratungsleistungen privater und staatlicher Strukturen. PIS als Akteure einer 622 623
Gu, Xuewu: Theorien der Internationalen Beziehungen, München 2000. Semler, Christian: Clan & Demokratie, in: Die Tageszeitung, 17./18.10.2009, S. 23.
Abschließende theoretische Einschätzung
233
derart verstandenen Sicherheitspolitik, Teil entsprechender internationaler Beziehungen – all das ist nur schwer zu belegen. In vereinzelten Untersuchungen wird angedeutet, dass PIS eine gewisse, zumeist diskrete Rolle in der staatlichen Außenpolitik spielen, jedoch ist dies von Land zu Land sehr unterschiedlich. In Deutschland stößt ihre Verwendung bei den Behörden weitgehend auf Ablehnung und Skepsis, und nur in wenigen Fällen wird auf die Dienste privater Anbieter zurückgegriffen – zumeist dann, wenn es keine andere Lösung gibt und ein negatives Resultat sich als innenpolitisch schwerwiegend darstellen würde.624 In anderen Ländern, wie Frankreich, gibt es diesbezüglich eine andere Tradition: „The preference of French politicians for back-channel information, sometimes supplied by private intelligence sources, precisely because they often distrusted official ones, makes information difficult to track.“625
Die Diskussion zur möglichen Theorienbildung wird also vom IntelligenceBereich selbst beziehungsweise von staatsnahen Institutionen überwiegend in den traditionellen internationalen Beziehungen verankert, das heißt dort, wo Außenpolitik vorbereitet und durchgeführt wird. Als ein Instrument der Außenpolitik von Nationalstaaten werden Geheimdienste in der „staats“- bzw. intelligencenahen politikwissenschaftlichen Untersuchung als ein Bestandteil der Internationalen Beziehungen gesehen – unabhängig von ihrem operativem Vorgehen. Damit sind sie in einem Bereich angesiedelt, der sich bei den sicherheitssensiblen, also unter anderem militärischen und geheimdienstlichen Akteuren – ebenso wie bei ihren Gegnern wie Terrororganisationen, Paramilitärs, Aufständigen und klandestinen Organisationen – in einem permanenten Diskussionsprozess um eine Deutung und Erklärung befinden. Dazu gehört ganz sicher auch die Suche nach einer Theorie, die Begriffe wie „Soldat“, „Militär“, „Konflikt“, „Krieg“ und andere abdeckt – Geheimdienste sind hier keine Ausnahme. Im Gegenteil: Während militärische Konflikte von Akteuren geführt werden, die der Öffentlichkeit und der Wissenschaft zumindest medial weitgehend bekannt sind und eine gewisse Akzeptanz für sich beanspruchen können, agieren Geheimdienste eben nicht in dieser Offenheit. Sie können auch keine spektakulären, öffentlichkeitswirksamen 624 So wurde bei Entführungen deutscher Staatsbürger in der Vergangenheit auf das Netzwerk von PIS vor Ort zurückgegriffen. In diesem Zusammenhang kann es auch zu Konflikten unter den beteiligten PIS kommen. Bspw. beschuldigte Werner Mauss – zweifelsohne ein Akteur aus der hier untersuchten Szene – CRG, dass diese ihn massiv bei seiner Arbeit in Kolumbien, wo es um die Befreiung von deutschen Geiseln ging, behindert habe. S. u. a. Hufelschulte, Josef: Affäre – Das Agentenpaar Mauss schlägt zurück, in: Focus, Nr. 46, 1997. 625 Porch, Douglas: Cultural Legacies of French Intelligence, in: Bruneau, Thomas C./Boraz, Steven C. (Hrsg.), Reforming Intelligence. Obstacles to Democratic Control and Effectiveness, Austin 2007, S. 122.
234
Typologie
Erfolge für sich reklamieren; eher fallen spektakuläre Misserfolge auf sie zurück. Als Teilnehmer und „Akteure im Hintergrund“ bewegen sich Geheimdienste in einem Umfeld, das für die Wissenschaft inhomogen, vage und häufig auch unseriös erscheint. Dass sich ein solcher Umstand auf die Theoriendiskussion auswirkt, ist naheliegend. Insofern besteht hier eine Parallele zu den PMC und PSC: „Spiegeln doch begriffliche und typologische Einordnungen nicht nur den theoretischen Standort des Betrachters wider, sondern sind auch abhängig von historisch kontingenten Ausprägungen der Gewaltformen und den sich daran anschließenden sozialen wie wissenschaftlichen Deutungsmustern, die erfahrbare Realität bzw. ihren Wandel erfassen und strukturieren […] Die bestehenden Definitionsangebote sind ebenso vielfältig wie die theoretischen Orientierungen kontrovers diskutiert werden.“626
Einer theoretischen Verortung von private intelligence könnten unterschiedliche Funktionen zugewiesen werden: Sie könnte erklären, warum sich einzelne Akteure in einer bestimmten Art und Weise verhalten, zum Beispiel: Aufgrund welcher Handlungsempfehlung sieht sich ein Investor zum Rückzug aus einer Region veranlasst ? Wer hat diese Handlungsempfehlung erarbeitet und welche Daten sind dazu wie verarbeitet worden ? Andere Funktionen könnten in der Prognose künftiger Entwicklungen und der Frage nach der Politikrelevanz liegen. Problematisch bei der Theoriebildung ist auch hier die Frage nach der Empirie, zu deren Ausgestaltung auch nicht die Mitgliederzahlen einschlägiger Interessenvertretungen beitragen können – zahlreiche Akteure aus der Private-intelligence-Branche sind dort nicht vertreten. Andere sind reine Ein-Personen-Unternehmen – jedoch erfolgreich auf ihrem Gebiet. Angesichts der geschilderten Unklarheiten und Schwierigkeiten erscheint es praktikabel, eine Anbindung der PIS an die genannten, für uns relevanten Strömungen der Globalisierung vorzunehmen. Diese sind – wie bereits erwähnt – der Kollaps des Ostblocks, ein umfassende Liberalisierung von Wirtschaftsaktivitäten mit entsprechenden Erscheinungen (Outsourcing), die zunehmende und zeitnahe Kommunikation und Informationsverarbeitung sowie der große Bedarf vornehmlich der Privatwirtschaft an spezifischen Informationen. Die Existenz von PIS reicht weit zurück, jedoch wurden und werden ihre heutigen Aktivitäten durch die genannten Entwicklungen gefördert, das heißt PIS weisen in ihrer Organisationsform Merkmale auf, die sich auf eine oder mehrere dieser Entwicklungen zurückführen lassen oder aber eine wesentliche Affinität dazu aufweisen. 626 Chojnacki, Sven: Krieg im globalen Zeitalter. Theoretische und methodische Überlegungen, Berlin 2003, S. 12 f.
Abschließende theoretische Einschätzung
235
Die Privatisierungskonzepte, die sich in den 80er Jahren und nach dem Ende des Kalten Kriegs verbreiteten, waren politisch gewollt und durch entsprechende Institutionen auch finanzpolitisch implementiert. Diese Kombination von Politik, internationalen Organisationen sowie dementsprechendem Engagement und Lobbyismus der Privatwirtschaft trugen dazu bei, „diese Ideologie in eine normative Realität umzusetzen.“627 Privatisierung und Outsourcing führten zum massiven Einzug privatwirtschaftlicher Strukturen und Denkweisen in den staatlichen Sektor und zur Abwanderung staatlicher Mitarbeiter in die Privatwirtschaft. Das alles geschah und geschieht in den einzelnen Ländern auf unterschiedliche Art und Weise. Jedoch sind – wie sich aus dem Terminus ergibt – die hier betrachteten Entwicklungsstränge der Globalisierung länderübergreifend, und nur ihre Auswirkungen sind hier und dort unterschiedlich ausgeprägt. In der politikwissenschaftlichen Debatte sind die Einflüsse der Globalisierung auf state intelligence seit längerer Zeit ein Thema. Der Umstand, dass dies bei private intelligence nicht der Fall ist, kann auch dadurch erklärt werden, dass PIS nicht nur Resultat, sondern auch Bestandteil der Globalisierung sind. Das ist an folgenden Ausführungen unschwer erkennbar: „The starting point for thinking about the intelligence requirements of 2020 – for the Intelligence Community as a whole or for particular agencies – is with what will drive that future. The drivers are tolerably clear even if exactly how they will play out is not. Those drivers are interconnected but can be grouped in nine clusters: Communications revolution, Economic globalization, Other technological revolutions […].“628
Die hier genannten Punkte sowie ihre nähere Erklärung verdeutlichen ihre Relevanz für PIS, wie sie auch hier anhand der Fallbeispiele erläutert wird. Festzuhalten ist, dass PIS sich aus und innerhalb dieser miteinander verknüpften Entwicklungslinien bewegen, sie mitbilden, ihre Nutznießer sind und sie als Multiplikatoren weiterentwickeln. Diese Aussage könnte dazu führen, dass man PIS innerhalb der Globalismustheorie verortet, in der ihre Akteure transnational und quasi parallel zu einer eng miteinander verflochtenen, interdependenten Weltwirtschaft agieren. Aber auch dieses plausible Muster reicht nicht aus, um alle PIS wissenschaftstheoretisch befriedigend zu erklären: Einige ihrer Akteure sind extrem nationalistisch und ihre Aktivitäten keineswegs als kosmopolitisch motiviert zu interpretieren. Andere sehen ihre Existenz nur befristet – bis zu einem Zeitpunkt, an dem ihre „Mission“ erfüllt ist und zum Beispiel ihre Partei ihr Ziel erreicht hat. Es ist also klar, dass sich PIS in ihrer hier gesehenen Gesamtheit einer 627 628
Singer, Peter W., a. a. O., S. 119. Treverton, Gregory F.: Emerging Threats to National Security, Santa Monica 2005, S. 2 (RAND).
236
Typologie
eindeutigen theoretischen Zuordnung verweigern und vielmehr unterschiedliche Ansätze bieten, um ihre Existenz und ihr Handeln näher zu erklären. Abbildung 11
EinÀussgrößen auf PIS
Die Grafik verdeutlicht die interdepenzielle Verknüpfung aller beteiligten Akteure und ihrer bedingenden Faktoren: Die freigesetzte Expertise des kollabierten Geheimdienstapparats des Ostblocks begünstigt sowohl state als auch private intelligence, wobei die Migration der Expertise in den privaten Sektor nach allen zur Verfügung stehenden Erkenntnissen wesentlich höher sein dürfte. Nicht einbezogen ist die Migration in die neu geschaffenen Geheimdienstapparate der Nachfolgestaaten, was mehr oder weniger als ein Verbleib betrachtet werden kann. Der Kollaps des Ostblocks wurde auch durch die globale Liberalisierung gefördert, da der enorme ökonomische Druck, der mit der Liberalisierung verknüpft ist, das kommunistisch-sozialistische Wirtschaftsprinzip überholt hatte. Diese
Abschließende theoretische Einschätzung
237
Erkenntnis wurde von Gorbatschow zum Anlass genommen, die sowjetischen Strukturen zu hinterfragen – was letztendlich in der genannten freigesetzten Expertise mündete: „Gorbachev and his supporters […] saw clearly how poorly the Soviet system was performing and how rapidly it was being left in the dust by the continually advancing societies of Japan, the United States, and Western Europe. Fundamental changes were necessary to […] protect its security.“629
Die Begünstigung der PIS durch die freigewordene Expertise wird in der vorliegenden Untersuchung am Fallbeispiel Litvinenko dargestellt. Die Liberalisierung begünstigt auch state intelligence, indem PIS als contractors eine wichtige Rolle spielen, insbesondere in der US intelligence community. Das Outsourcing schafft einen weiten Markt an Möglichkeiten für PIS, auch in anderen Ländern. Weiterhin profitiert die Informations- und Kommunikationstechnologie (IuK) von der Liberalisierung, also von zahlreichen kleinen, innovativen Firmen und Start-ups, zum anderen befördert sie diese durch ihr technisches Know-how und ihre Entwicklungen, die von großem Interesse für den Intelligence-Sektor sind. Insbesondere wiederum in den USA investiert der State-intelligence-Sektor in diese kleinen Firmen, unterstützt ihre Gründung oder gründet sie selbst. Zentral ist der Bedarf an Informationen, der Grundlage für PIS ist und von diesen befriedigt wird, unter anderem auch durch gezielte Nachfragesteigerung. Der Bedarf an Informationen, der ausführlich dargestellt wurde, ist zentral, weil er auf die existierende sogenannte Informationsgesellschaft verweist, die sich im Rahmen der Globalisierung in der heutigen Form herausgebildet hat – insbesondere in jenen Weltregionen, in denen PIS tätig sind. Informationsgesellschaft und Informationsindustrie stellen einen Rahmen dar, der alle Akteure der PIS umfasst, da alle diese Akteure Informationen suchen, sammeln, verarbeiten und verwenden. „Thus, we might safely assume that the desire for informations ubiquitous among individuals, groups, organizations, states and societies. Faced with uncertainty, risk, feelings of unsecurity, or in search of some other goal, all human entities face a ‚knowledge problem‘ and seek information that (they hope) will reduce uncertainty, enable them to address their vulnerabilites, and advance their interests.“630
629 630
Thompson, John M.: Russia and the Soviet Union, Boulder 1994, S. 271. Gill, Peter/Phythian, Mark, a. a. O., S. 30.
238
Typologie
Für den Anspruch an eine theoriebezogene Anknüpfung bedeutet das: PIS sind Akteure innerhalb einer globalen Informationsgesellschaft, sowohl partizipierend als auch begünstigend. Der Bedarf an Informationen bedingt die Aktivitäten von PIS und prägt ihre Arbeitsweise. Ebenso wie state intelligence basiert auch private intelligence auf OSINT, beide Akteure sehen hier ihr Schwergewicht. Ebenso verfügen beide Akteure auch über einen Fundus an nicht-offenen Informationszugängen, was bei PIS besonders dann der Fall ist, wenn die dort Beschäftigten ihre ehemaligen Kollegen und Quellen aus dem staatlichen Bereich weiterhin nutzen. Die Informationsgesellschaft und das sich in ihr stetig weiter entwickelnde Potenzial stellt damit auch für beide Akteure ein Risikopotenzial dar, was im Rahmen eines Diskussionspanels bezeichnenderweise von einem Vertreter des Private-intelligence-Bereichs dargestellt wurde.631 Während also die klassischen Theorien der Internationalen Beziehungen auf ebenso klassische Merkmale von Macht und Einfluss rekurrieren, also große State-intelligence-Strukturen in Verbindung setzen mit militärischer und ökonomischer Macht eines Nationalstaats, sind diese Typologien bei modernen PIS in der globalisierten Informationsgesellschaft obsolet geworden. Nicht Größe und Zahl der Mitarbeiter geben per se Auskunft über Erfolg und Reputation, sondern Zugang zu Informationen und adäquate Verarbeitung und Verwendung dieser Informationen. Was für die Mitarbeiter heutiger staatlicher Geheimdienste häufig weiterhin Neuland bleibt, stellt für die PIS längst eine Notwendigkeit dar; sie sind – wie oben bereits erwähnt – häufig beteiligt an der Entwicklung und auch Nutzung moderner, wissensverarbeitender Trends, Technologien und Strukturen.632 Angesichts der Betonung der Informationsgesellschaft muss einschränkend erwähnt werden, dass dieser Begriff unter wissenschaftlichen Gesichtspunkten unklar ist. Es ist nicht exakt zu bestimmen, was eine Informationsgesellschaft eigentlich ist. Damit könnte man an dieser Stelle die Verortung von PIS in einer solchen Gesellschaftsform ebenfalls in Frage stellen. Dies müsste geschehen, wenn eine genaue Unterteilung der PIS nach Quantität und Qualität der von ihnen genutzten Informationen stattfinden könnte. Das wiederum wäre nur möglich, wenn man von allen unterschiedlichen Akteuren eine genaue Aussage hinsichtlich dieser Frage bekäme. Weder Politikwissenschaft noch Soziologie haben bisher eine zuverlässige Klärung dieser Fragen erreicht. Vielmehr wird – ohne weiteres anwendbar auf das vorliegende Forschungsobjekt – konstatiert:
631 Glabus, Edmund M.: The Information Revolution and Threats to Security, in: Copeland, Thomas E. (Hrsg.), The Information Revolution and National Security, Carlisle 2000, S. 81 ff. 632 S. u. a. Silberglitt, Richard (u. a.): The Global Technology Revolution 2020, In-Depth Analyses, Santa Monica 2006 (RAND).
Abschließende theoretische Einschätzung
239
„What is especially odd is that so many of those who identify an information society as a new type of society do so by presuming that this qualitative change can be defined simply by calculating how much information is in circulation, how many people work in information jobs and so on. The assumption here is that sheer expansion of information results in a new society.“633
Es ist wichtig, dies zu erwähnen, da die Personen und Firmen aus dem Bereich private intelligence stets als Akteure einer Informationsgesellschaft beschrieben werden, ungeachtet der Tatsache, dass auch zu früheren Zeiten PIS existierten und mit Informationen arbeiteten. Abzustellen wäre hier eben doch auf den quantitativen Aspekt und die heutigen technischen Möglichkeiten einer Sammlung, Filterung und Verarbeitung dieser Quantität. Diese Möglichkeiten stehen – im Gegensatz zur Situation vor etwa 15 bis maximal 20 Jahren – praktisch allen Personen zur Verfügung, die Zugang zu einem Computer besitzen. „In the networked information society, capacities for individual and collective dataveillance increase daily.“634
Insbesondere im Zeitraum der massiven und schnellen Ausweitung der Informationsflüsse wurden diese und ihre Möglichkeiten geradezu euphorisch hervorgehoben, auch und vielleicht gerade durch Autoren, die sich mit intelligence auseinandersetzen: „Because they are largely invisible to the ordinary user, our civilization has radically underestimated the congealed brilliance and conceptual beauty of these hidden networks as well as their evolutionary significance.“635
633 Webster, Frank: Theories of the Information Society, London 2006, S. 23. Bemerkenswert ist der Umstand, dass in dieser Auflage recht resignierend von der „sheer expansion of information“ die Rede ist. In der Erstauflage dieses Standardwerks wird wesentlich milder formuliert: „What we have here is the assumption that quantitative increases transform – in unspecified ways – into qualitative changes in the social system.“ S. Erstauflage, London 1995, S. 25. 634 Mahan, Alexander: From Panopticism to Pleasure. Surveillance, Search and Consumerism in Google’s Information Empire (submitted by Alexander Mahan in partial requirement for the degree of MA in Media & Communications in the Programme in Contemporary Cultural Processes, Goldsmiths College, University of London, 2007), S. 5. Der Autor erklärt in der dazu gehörigen Fußnote: „‚Dataveillance‘ is the term used by Australian computer scientist Roger Clarke to describe the rapid increase in the quantity of surveillance in computerised societies, brought about by technological convergence in computing and the inherent reconfigurability of digital communications systems […].“ 635 Toffler, Alvin: Powershift. Knowledge, Wealth, and Violence at the Edge of the 21st Century, New York 1990, S. 114.
240
Typologie
Dennoch ist die Frage, wie sich die Informationsgesellschaft für PIS darstellt, nicht geklärt. Ebenso unklar ist der in diesem Zusammenhang stets bemühte Begriff der Vernetzung beziehungsweise der Netzwerke. Sind PIS netzwerkartig organisiert, und würde diese Organisation eine Anlehnung an gängige Netzwerktheorien erlauben ? „Es wäre spannend, Klarheit zu darüber bekommen, ob die Rede von „Vernetzung“ nicht sozusagen „unter der Hand“ Netzwerkstrukturen nur suggeriert, wo sie empirisch gar nicht gegeben oder nicht handlungsfähig sind.“636
Diese theoretischen Unklarheiten schaffen definitorische und praktische Lücken in Implementierung und Vermittlung, denn was derzeit nicht geklärt wird, kann schlecht plausibel in künftigen Regierungsmodellen einen Platz finden. Die politikwissenschaftliche Debatte zu state intelligence ist nicht beendet, die zu private intelligence hat bisher nicht begonnen. Beide aber werden in künftigen Systemen, die sich mit dem Label networked governance schmücken, existieren.
Stegmaier, Peter/Feltes, Thomas: ‚Vernetzung‘ als neuer Effektivitätsmythos für die ‚innere Sicherheit‘, in: Aus Politik und Zeitgeschichte (APuZ), 12/2007, Bonn 19.03.2007, S. 24 (Bundeszentrale für politische Bildung). 636
5
Fazit
Einer eindeutigen und allgemein verbindlichen Beantwortung der Frage nach einer theoretischen Verortung von PIS stehen zu viele Unklarheiten in ihrer Zusammen- und Zielsetzung sowie allgemein eine mangelnde Datenbasis gegenüber. Die weitgehende Abschottung gegenüber Externen und eine daraus entstehende Legendenbildung stellen keine günstige Basis für eine wissenschaftliche Aussage dar. Die folgende Grafik reduziert das Problem auf die Feststellung, wo PIS verortet sind, nämlich in einer vagen Grauzone. Abbildung 12
PIS in der Grauzone
Entsprechende Expertise bewegt sich in dieser Grauzone, ohne fest mit einem der Akteure verbunden zu sein. Vielmehr kann sie „im Dienste“ (sic !) mal des einen, mal des anderen Akteurs stehen; eine empirisch erfassbare Stetigkeit besteht nicht oder nur in unzuverlässigen Ansätzen. Der grafischen Reduktion soll demnach die inhaltliche folgen: PIS bewegen sich in einer Grauzone, die zwar den ebenfalls ungeklärten Oberbegriff intelligence trägt, deren Motivation, Organisation und Personal aber höchst unterschiedlich ausgerichtet sind. Eine wissenschaftliche Untersuchung wird dort abgewehrt oder nicht unterstützt. Die Arbeitsmethoden unterscheiden sich, je nach Ausrichtung und Auftrag. Das einzige gemeinsame Ziel ist die Erlangung von Daten und die Generierung und Zur-Verfügungstellung von Informationen. Diese Indifferenz schlägt sich im Versuch der theoretischen Zuordnung nieder, das heißt es existieren diverse Ansätze wie zum Beispiel jene der Netzwerktheorie. Jedoch lassen sich für jede plausible Zuordnung Gegenbeispiele finden. Die klassischen Merkmale konventioneller State-intelligenceAktivität gelten im Bereich der PIS nur bedingt. So sind Aufbau und Funktion einzelner Komponenten des oft zur Erklärung von geheimdienstlichen Aktivitäten genannten intelligence cycle bei den PIS häufig anders einzuschätzen: „Unlike in the state intelligence cycle, direction is much more loosely configured because S. Blancke, Private Intelligence, DOI 10.1007/978-3-531-93381-8_5, © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011
242
Fazit
of the lack of hierarchy and hence clearly articulated goals.“637 Als ebenso erschwerend für eine Untersuchung hat sich die rechtliche und gesellschaftspolitische Position von PIS erwiesen: Im Gegensatz zu den staatlichen Geheimdiensten, die sich der Staatsräson und damit einem klaren politikwissenschaftlichen Rahmen zuordnen lassen, haben PIS auch hier eine Zwitterstellung. Dies begünstigt ihre vor politischer Beobachtung und wissenschaftlicher Untersuchung relativ geschützte Position.638 Eine öffentliche und politische Diskussion über Nutzen und Gefahren dieser Strukturen für demokratische Prozesse steht noch aus. Verbindliche juristische Regelungen sind in Deutschland, als auch in den anderen hier erwähnten Ländern derzeit nicht oder nur in Ansätzen vorhanden. Insofern sind relativ publikumswirksame Prozesse, die den Einsatz von PIS thematisieren, nützlich und notwendig, um die Diskussion dazu voranzutreiben.639 Gegenwärtig und auch künftig scheint es interessierten Medien und NGO überlassen zu bleiben, Informationen über PIS zu recherchieren und zu publizieren.
637 Deibert, Ronald J.: Deep Probe: The Evolution of Network Intelligence, in: Intelligence and National Security (Special Issue: Twenty-First Century Intelligence), Vol. 18, Number 4, Winter 2003, S. 185. 638 Enstprechend interessant sind Informationen, die auf die fortgesetzten Aktivitäten dieser manchmal auch ohne Kenntnis ihrer Regierungen tätigen PIS verweisen. Dies belegt einer der letzten Vorfälle, dessen Akteure und ihre bisherigen Lebensläufe eine langjährige, hohe Affinität zu geheimdienstlichen und klandestinen Operationen aufweisen. S. Contractors Tied to Effort to Track and Kill Militants, http://www.nytimes.com (17.08.2010). 639 Verwiesen sei z. B. auf Gerichtsunterlagen zum Verfahren „Robert Eringer vs. Principality of Monaco“, aus denen der vielseitige Einsatz verschiedener PIS hervorgeht, http://rickslaw.wordpress. com/2009/10/26/robert-eringer-v-prince-albert-ii-of-monaco 03.08.2010).
6
Anhänge
6.1
Anhang Personen
Beresowski (Oligarch) Gegner Putins, von Russland per Haftbefehl gesucht, beschäftigte Lugovoi 1997 als Sicherheitschef bei ORT, der damaligen staatlichen Fernsehgesellschaft, die bis zu Beginn von Putins Präsidentschaft weitgehend von Beresowski kontrolliert wurde. Beschäftigte nach seiner Flucht nach London Litvinenko in verschiedenen Verwendungen. Chodorkowski (Oligarch) Gründer von ISC Global Curtis (Rechtsanwalt, Geschäftsmann) Baute im Auftrag von Chodorkowski für Menatep diverse Offshore Firmen auf, über die Einfluss auf Yukos genommen werden konnte. Sollte leitende Funktion bei Menatep übernehmen. Curtis war Shareholder bei ISC Global, die auch für den ehemaligen Vizepräsidenten von Yukos, Nevzlin, arbeitete. Dieser soll sich in der Vergangenheit mit Litvinenko getroffen haben. Curtis kam 2004 bei einem Unfall ums Leben. Felshtinsky (Journalist) Freund und Ko-Autor von Litvinenko. Gaidar (ehemaliger russischer Ministerpräsident, liberaler Ökonom) Einer seiner früheren Personenschützer war Lugovoi. Gaidar erkrankte einen Tag nach Litvinenkos Tod an einer Vergiftung, die er politisch motiviert sieht. Gehrke-Thompson (Geschäftsfrau) Wird unter dem Namen Karon von Gehrke-Thompson als Geschäftspartnerin von Shvets genannt. Globuvich War bei Menatep im Bereich der Investitionsplanung tätig.
S. Blancke, Private Intelligence, DOI 10.1007/978-3-531-93381-8, © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011
244
Anhänge
Gofstein (Rechtsanwalt) Ehemaliger Anwalt von Yukos, in Spanien verhaftet. Ihm werden in Russland Geldwäsche und Kontakte zur OK vorgeworfen. Goldfarb (Biochemiker, politischer Aktivist) Arbeitete für die Soros Foundation in Russland und später für die damalige, von Beresowski gegründete International Foundation for Civil Liberties.640 Er unterstütze Litvinenko, mit dessen Familie er befreundet ist, bei seinen publizistischen Tätigkeiten. In der Vergangenheit schleuste er Litvinenko und seine Familie aus der Türkei nach Großbritannien. Hume-Kendall (Geschäftsmann) Direktor von Risc, die für diverse russische Oligarchen tätig ist. Gute Kontakte in die ehemalige Sowjetunion konnte er mit Sumo Shipmanagement aufbauen. Kirov (Botschaftsangehöriger) Laut Litvinenko soll es sich um Anatoly V. Kirov handeln, der unter diplomatischem Status an der russischen Botschaft in London gearbeitet hat, in Wahrheit aber als Mitarbeiter des FSB auf ihn angesetzt worden sein soll. Klimov (Ex-FSB) Kurz bevor er auf Wunsch Putins Direktor einer Rüstungsfirma werden sollte – Almaz-Antei – wurde er 2003 getötet. Sein Tod wird auch im Zusammenhang mit Auseinandersetzungen innerhalb der OK gesehen. Kondaurov (Ex-KGB, Ex-FSB) Ehemaliger Chef der Yukos Sicherheitsabteilung. Kovtun (Ex-KGB) Geschäftspartner von Lugovoi mit Kontakt zu Erinys, die sich im russischen PISMarkt etablieren wollen. Kumarin (Geschäftsmann) Geschäftspartner von Smirnov sowie Führungsfigur in der Petersburger OK. Limarev (Journalist) Informant Litvinenkos und Scaramellas, öfter als Ex-KGBler dargestellt.
640
Heute http://kolokol.ru/ (02.04.2009).
Anhang Personen
245
Lugovoi (Ex-KGB) Geschäftspartner von Kovtun. Kontakte zu Erinys und Geschäftsführer von Pershin. Verhalf in der Vergangenheit einem Geschäftspartner Beresowskis zur Flucht aus dem Gefängnis. Nach Ansicht von Shvets ein Informant des FSB. Nevzlin (Oligarch) Einer der Gründer – und Nutzer – von ISC Global. Wird in Russland unter anderem wegen Mordes und Betrugs gesucht, lebt in Israel. Dort soll er sich mit Beresowski getroffen haben, um über ein Dossier über die Beteiligung russischer Geheimdienste bei der Zerschlagung von Yukos zu sprechen. Politkowskaja (Journalistin) Ihre Ermordung war Anlass für Litvinenkos Recherchen, er selbst hatte seine russlandkritischen Berichte tschechischen Websites zur Verfügung gestellt. Gemeinsam mit Litvinenko und anderen Personen soll sie auf einer sog. Todesliste russischer Kreise gestanden haben. Putin (Ex-KGB) Seine damalige und heutige Macht beruht zu einem großen Teil auf dem Netzwerk ehemaliger und wieder oder immer noch aktiver Geheimdienstler. Scaramella (Nachrichtenhändler) Umstrittene Person im Umfeld von Geheimdiensten, Kriminellen und politischen Aktivitäten. War an der Aufarbeitung historischer KGB-Aktivitäten in Italien beteiligt und ist Direktor einer virtuellen Organisation namens ECPP, die von einigen Journalisten amerikanischen Geheimdiensten zugeordnet wird. Ansonsten wird er verschiedener Vergehen beschuldigt, u. a. Waffenhandel. Shvets (Ex-KGB) Stand in Kontakt sowohl zu Litvinenko und Beresowski als auch zu verschiedenen Anteilseignern von Yukos. Arbeitete zeitweilig für das US-amerikanische Centre for Counterintelligence and Security Studies, das auch klassifizierte Studien für die amerikanische Regierung erstellt. Derzeit berät er Investoren über die Sicherheits- und Rechtssituation in Russland. Smirnov (Geschäftsmann) Direktor von Tekhsnabexport, einzig berechtigter Exporteur in Russland für Plutonium. Enger Freund von Putin und Geschäftspartner von Kumarin.
246
Anhänge
Sokolenko (Ex-KGB) Geschäftspartner von Lugovoi, früher gemeinsame Zeit als Personenschützer. Ist Mitarbeiter (oder Geschäftsführer) von Devyatyy Val, für die auch Kovtun arbeiten soll. Surkov (Ex-GRU) Ehemals bei Menatep beschäftigt, gilt als „Strippenzieher“ im Kreml. Trepashkin (Ex-KGB, Ex-FSB) Mit seinen Ermittlungen über angebliche tschetschenische Bombenanschläge in Moskau sowie OK und Korruption innerhalb des FSB ergaben sich Schnittmengen mit der Tätigkeit von Litvinenko. Trofimov (Ex-KGB, Ex-FSB) Ehemaliger FSB-Chef in Moskau und mit Litvinenko näher bekannt. Spezialist für Korruptionsermittlungen. Soll in die Aktivitäten verschiedener russischer Sicherheitsfirmen involviert gewesen sein. 2005 in Moskau ermordet. Tsepov (Ex-Innenministerium) Früher Personenschützer von Putin, später mit der Suche nach Vermögenswerten von Yukos befasst. Präsident von Baltik-Escort. Vorgeworfen wurden ihm Kontakte zur OK in St. Petersburg. 2004 ermordet, Ursache war aller Wahrscheinlichkeit nach eine radioaktive Vergiftung. Zakajev (Exilant) Tschetschenischer Exilpolitiker, mit Litvinenko befreundet, erklärter Kritiker und Gegner Putins. 6.2
Anhang Firmen
Baltic Escort (private Sicherheitsfirma) 1992 gegründet. Damals hauptsächlich für den Personenschutz des Bürgermeisters von St. Petersburg, Sobtschak, und seinen Vertreter, Putin, zuständig. Baltic Escort war auch für die Sicherheit verschiedener Akteure aus der OK zuständig, zum Beispiel Aleksandr Malyshev und seiner Familie, später auch einige Figuren der sog. Tambov-Bande.641 Sobtschak musste 1997 aus Russland flüchten, da gegen ihn wegen finanzieller Delikte ermittelt wurde. Nachdem Putin aufgrund 641
S. u. a. Gurin, Charles: Roman Tsepov, R. I. P., in: Eurasian Daily Monitor, Vol. 1, Issue 93, 2004.
Anhang Firmen
247
seines wachsenden Einflusses die Ermittlungen einstellen lassen konnte, verstarb Sobtschak im Jahr 2000 unter ungeklärten Umständen. Verschiedene Quellen sprechen von Vergiftung. ECPP Bei der Organisation Environmental Crime Prevention Program (ECPP) handelte es sich um eine 1997 gegründete, nach allgemeiner Einschätzung inhaltsleere Attrappe, deren Ziel darin bestand, dem Gründer Scaramella ein entsprechendes Renommee zu verschaffen. Die nach außen kommunizierten Ziele des ECPP sind hier irrelevant, die Organisation selbst ist ebenso wie Scaramella Ziel strafrechtlicher Ermittlungen gewesen. Von Scaramella aus laufen verschiedene, offenbar häufig rein informelle Kontakte zu italienischen und ausländischen aktiven und ehemaligen Geheimdienstlern. Insofern kann ECPP als eine Art informelle Informationsbörse bezeichnet werden, über deren Verquickungen mit der OK und ehemaligen Geheimdienstlern zahlreiche Vermutungen publiziert worden sind.642 Erinys (Private Sicherheitsfirma) Erinys wurde 2002 von einem politisch umstrittenen Südafrikaner namens Sean Cleary gegründet. Ursprünglich unter der gleichen Adresse geführt wie die ebenfalls in den Litvinenko-Fall verwickelte Sicherheitsfirma Titon Int. gehört Erinys heute zu den wichtigsten Akteuren in der privaten Sicherheitsbranche, die versucht hat, im russischen Sicherheitsmarkt Fuß zu fassen. Litvinenko soll auf Vertragsbasis für Erinys gearbeitet und den geplanten Markteintritt in Russland unterstützt haben. ISC Global (private Sicherheitsfirma) Heutiger Name von International Security Consultancy (ISC) Global lautet RISC Management, Hauptkunde war Menatep. Angeblich Resultat einer vor Jahren stattgefundenen Abspaltung von einer israelischen Sicherheitsfirma, die mit Geldern der russischen OK finanziert worden sein soll. Menatep 1988 als Bank von Chodorkowski gegründet. ORT Siehe Beresowski
Stille, Alexander: The Secret Life of Mario Scaramella. What a Bit Player in the Case of the Radioactive Russian Tells us about Berlusconi’s Italy, http://www.slate.com (04.04.2009).
642
248
Anhänge
RISC (private Sicherheitsfirma) Siehe ISC Global Sumo Shipmanagement Schiffe dieser Gesellschaft konnten sowjetische Häfen anlaufen. Siehe Hume-Kendall. Titon Int. Private Sicherheitsfirma Würde und Ehre (Veteranenvereinigung ehemaliger KGB-Angehöriger) Wird öfter im Zusammenhang mit dem Tod von Litvinenko genannt, Motiv für eine Verwicklung soll Strafe für den „Verräter“ sein. Wird von der Organisation vehement abgestritten. Yukos (Ölkonzern) Ehemals in Besitz von Beresowski.
7
Quellenverzeichnis
7.1
Monografien
A Agee, Philip: CIA gegen El Salvador, Hamburg 1981. Agee, Philip/Wolf, Louis: Die CIA in Westeuropa, Berlin (Ost) 1981. Agre, Philip E.: The Dynamics of Policy in a Networked World, Internet and International Systems: Information Technology and American Foreign Policy Decisionmaking Workshop, www.nautilus.org (20.08.2003). Albrecht, Ulrich/Heinemann-Grüder, Andreas/Wellmann, Arend: Die Spezialisten. Deutsche Naturwissenschaftler und Techniker in der Sowjetunion nach 1945, Berlin 1992. Andrew, Christopher/Mitrochin, Wassili: Das Schwarzbuch des KGB, Band I u. II, Berlin 1999 u. 2005. Arkin, William M.: Code Names, Hanover 2005. Aust, Stefan: Mauss. Ein deutscher Agent, München 1999. Avantario, Vito: Die Agnellis. Die heimlichen Herrscher Italiens, Bergisch Gladbach 2005. B Baentsch, Wolfram: Der Doppelmord an Uwe Barschel, München 2006 [Erste AuÀage]. Baker, John C. (u. a.): Mapping the Risks. Assessing the Homeland Security Implications of Publicly Available Geospatial Information, Santa Monica 2004 [RAND Corporation]. Ballentine, Karen/Nitzschke, Heiko: Pro¿ting from Peace. Managing the Resource Dimensions of Civil War, Boulder 2005. Bates, Mary Ellen: Researching Online for Dummies, Foster City 2000. Bearden, Milt/Risen, James: Der Hauptfeind. CIA und KGB in den letzten Tagen des Kalten Krieges, München 2004. Bebczuk, Ricardo N.: Asymmetric Information in Financial Markets: Introduction and Applications, Cambridge 2003. Becker, Konrad (u. a.): Die Politik der Infosphäre. World-Information.org, Bonn 2002. Beier, Gerhard M.: Industriespionage. Methoden und Abwehrmaßnahmen, Landsberg/Lech 1987. Beijer, G.: International Migration and Social Mobility. Second World Congress for Rural Sociology, Enschede (Holland) 1968. Bell, Daniel: The Coming of Post-Industrial Society. A Venture In Social Forecasting, London 1974. Bergier, Jacques: Industriespionage, München 1970. Bergier, Jacques: Wissenschaftsspionage und Geheimwaffen, München 1972.
S. Blancke, Private Intelligence, DOI 10.1007/978-3-531-93381-8, - © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011
250
Quellenverzeichnis
Berner, Kurt: Spezialisten hinter Stacheldraht. Ein ostdeutscher Physiker enthüllt die Wahrheit, Berlin 1990. Bertsch, Gary K./McIntyre, John R. (Hrsg.): National Security and Technology Transfer. The Strategic Dimensions of East-West Trade, Boulder 1983 [Westview Special Studies in National Security and Defense Policy]. Blancke, Stephan: Geheimdienste und globalisierte Risiken, Berlin 2006. Bower, D. Jane: Company and Campus Partnership: Supporting Technology Transfer, London 1992. Bower, Tom: Verschwörung Paperclip: NS-Wissenschaftler im Dienst der Siegermächte, München 1988. Brendel, Matthias/Brendel, Frank: Richtig recherchieren, Frankfurt am Main 2002. Broder, James F.: Risk Analysis and the Security Survey, Burlington 2006. Broder, James F.: Risk Analysis and the Security Survey, Burlington 2006. Bunn, Matthew/Wier, Anthony/Holdren, John P.: Controlling Nuclear Warheads and Materials, Harvard 2003. Buschfort, Wolfgang: Das Ostbüro der SPD 1946–1958. Ein Nachrichtendienst im geteilten Deutschland, Bochum 1989. C Calahan, Alexander B.: Countering Terrorism: The Israeli Response to the 1972 Munich Olympic Massacre and the Development of Independent Covert Action Teams, Virginia 1995. Castells, Manuel: The Internet Galaxy. ReÀections on the Internet, Business, and Society, Oxford 2001. Chestnut, Sheena E.: The „Sopranos State“ ? North Korean Involvment in Criminal Activity and Implications for International Security, Stanford 2005. Chojnacki, Sven: Krieg im globalen Zeitalter. Theoretische und methodische Überlegungen, Berlin 2003. Cunningham, William C./Strauchs, John J./Van Meter, Clifford W.: Private Security Trends 1970–2000. The Hallcrest Report II, Boston 1990. D Daase, Christopher/Feske, Susanne/Peters, Ingo (Hrsg.): Internationale Risikopolitik, Baden-Baden 2002. Daase, Christopher: Kleine Kriege – Große Wirkung, Baden-Baden 1999. Diaz-Briquets, Sergio: Biomedical Globalization: The International Migration of Scientists, New Brunswick 2002. Domhoff, G. William: Who rules America? Power, Politics, and Social Change, Boston 2009. Donald, Dominick: After the Bubble. British Private Security Companies after Iraq, London 2006 [Whitehall Paper 66]. Dreier, Sarah K./Schulz, William F.: New Tools for Old Traumas Using 21st Century Technologies to Combat Human Rights Atrocities, Washington, October 2009.
Monogra¿en
251
Dunlay, Thomas W.: Wolves for the Blue Soldiers: Indian Scouts and Auxiliaries with the United States Army 1860–1890, Nebraska 1982. E Edgar, J. H./Armin, R. J.: Spionage in Deutschland, Preetz 1962. Eichner, Klaus/Dobbert, Andreas: Headquarters Germany, Berlin 2001. F Feldbauer, Gerhard: Von Mussolini bis Fini. Die extreme Rechte in Italien, Berlin 1996. Fleming, Donald/Bailyn, Bernard: The Intellectual Migration. Europe and America 1930– 1960, Cambridge 1969. Flick, Uwe: Qualitative Sozialforschung, Reinbek bei Hamburg 2005. Florack, Nina: Transnationale kriminelle und terroristische Netzwerke. Ein Vergleich der Netzwerkstrukturen der Albanischen Ma¿a mit der Jemaah Islamiyah, Berlin 2010. Florini, Ann M./Dehqanzada, Yahya A.: Secrets For Sale: How Commercial Satellite Imagery Will Change the World, Washington 2000 [Carnegie Endowment for International Peace]. Foreman-Peck, James (Hrsg.): Historical Foundations of Globalization, Cheltenham 1998. Fuld, Leonard M.: The New Competitor Intelligence, New York 1995. G Ganser, Daniele: NATO Geheimarmeen in Europa. Inszenierter Terror und verdeckte Kriegsführung, Zürich 2008. Ganser, Daniele: NATO’s Secret Armies. Operation GLADIO and Terrorism in Western Europe, London 2005. George, Alexander L./Holl, Jane: The Warning-Response Problem and Missed Opportunities in Preventive Diplomacy, New York 1997 [Carnegie Corporation Of New York]. Gill, Peter/Phythian, Mark: Intelligence in an Insecure World, Cambridge 2006. Gimbel, John: Science, Technology, and Reparations. Exploitation and Plunder in Postwar Germany, Stanford 1990. Glaser, W. A.: The Migration and Return of Professionals, New York 1973. Glenny, Misha: McMa¿a. Die grenzenlose Welt des organisierten Verbrechens, München 2008. Godson, Roy: Dirty Tricks or Trump Cards. U. S. Covert Action and Counterintelligence, Washington 1995. Gohm, Lilian: Technologietransfer deutscher Unternehmen in die USA 1870–1939, St. Katharinen 2000. Gordiewsky, Oleg/Andrew, Christopher: KGB. Die Geschichte seiner Auslandsoperationen von Lenin bis Gorbatschow, München 1990. Graham, Edward M./Marchick, David M.: US National security and Foreign Direct Investment, Washington 2006. Greene, Richard M. (Hrsg.): Business Intelligence and Espionage, Illinois 1966.
252
Quellenverzeichnis
Grieco, Joseph M./Ikenberry, G. John: State Power and World Markets. The International Political Economy, New York 2003. Gu, Xuewu: Theorien der Internationalen Beziehungen, München 2000. H Hachten, William A./Scotton, James F.: The World News Prism. Global Information in a Satellite Age, Malden 2007. Häckel, Erwin/Stein, Gotthard (Hrsg.): Internationale Kontrolle sensitiver Technologien, Opladen 2003. Hager, Nicky/Burton, Bob: Secrets and Lies: The Anatomy of an Anti-Environmental PR Campaign, Monroe 2000. Hamilton, Peter: Espionage and Subversion in an Industrial Society, London 1967. Harbich, Peter: Die wachsende Bedeutung privater Akteure im Bereich der Intelligence. Private Akteure als Quellen, Abnehmer, Konkurrenten und Kooperationspartner staatlicher Nachrichtendienste, Köln 2006 [Arbeitspapiere zur Internationalen Politik und Außenpolitik, AIPA 3/2006]. Haupt, Alexander: Education, Redistribution, and the Threat of Brain Drain, Cambridge 2004. Henze, Saskia/Knigge, Johann: Stets zu Diensten. Der BND zwischen faschistischen Wurzeln und neuer Weltordnung, Hamburg 1997. Herman, Michael: Intelligence After 9/11: A British View of the Effects, CSIS Commentary 07. Herman, Michael: Intelligence Power in Peace and War, Cambridge 2002. Holsti, K. J.: The State, War, and the State of War, Cambridge 1996. Hopsicker, Daniel: Barry und die Boys, Frankfurt am Main 2003. Hougan, Jim: Spooks. Die dienstbaren Geister einer Macht, München 1979. Hull, John: Commercial Secrecy: Law and Practice, London 1998. Hunt, Linda: Secret Agenda: The United States Government, Nazi Scientists, and Project Paperclip, 1945 to 1990, New York 1991. I/J Institute for Security Technology Studies at Dartmouth College: Examining the Cyber Capabilities of Islamic Terrorist Groups, Hanover 2004. Jakob, Bernd: Geheime Nachrichtendienste und Globalisierung, Frankfurt/M. 1999. Javers, Eamon: Broker, Trader, Lawyer, Spy: The Secret World of Corporate Espionage, New York 2010. Jean, Francois/Ru¿n, Jean-Christophe (Hrsg.): Ökonomie der Bürgerkriege, Hamburg 1999. Jeffreys-Jones, Rhodri: The CIA & American Democracy, New York 1989. Jenkins, Peter: Advanced Surveillance, Glasgow 2003. Jonas, George: Vengeance, New York 2005. Jones, Trevor/Newburn, Tim: Private Security and Public Policing, Oxford 1998.
Monogra¿en
253
K Kapstein, Ethan Barnaby: The Political Economy of National security. A Global Perspective, New York 1992. Kaldor, Mary: Neue und alte Kriege, Frankfurt am Main 2000. Kennedy, Robert: Of Knowledge and Power. The Complexities of National Intelligence, Westport 2008. Kent, Sherman: Strategic Intelligence for American World Policy, Princeton 1949. Kern, Steffen: Staatsfonds – Staatliche Auslandsinvestitionen im Aufwind, Deutsche Bank Research, Frankfurt am Main, 18.12.2007. Khadria, Binod: The Migration of Knowledge Workers: Second-Generation Effects on India’s Brain Drain, New Delhi 1999. Khalil al-Hakaymah, Muhammad: The Myth of Delusion, Ort und Datum unbekannt, vmtl. 2006. Kidd, Stewart (Hrsg.): Security Management 2006. Special Report, Cambridge 2006. Klein, Lars/Steinsieck, Andreas: Geschichte der Kriegsberichterstattung im 20. Jahrhundert: Strukturen und Erfahrungszusammenhänge aus der akteurszentrierten Perspektive, Osnabrück 2006 [Forschung Deutsche Stiftung Friedensforschung No. 4]. Knightley, Phillip: Die Geschichte der Spionage im 20. Jahrhundert, Gütersloh 1986. Koch, Peter-Ferdinand: Das Schalck-Imperium lebt, München 1992. Krysmanski, Hans Jürgen: Wem gehört die EU ?, Berlin 2006. Krysmanski, Hans Jürgen: Hirten und Wölfe. Wie Geld- und Machteliten sich die Welt aneignen oder: Einladung zum Power Structure Research, Münster 2004. Kupchinsky, Roman: The Wild West of American intelligence, Radio Free Europe/Radio Liberty (RFE/RL) 02.06.2005. L Labrador, Virgil: Heavens Fill with Commerce – A Brief History of the Satellite Communications Industry, Truckee 2005. Lange, Klaus: Reformzwänge bei den geheimen Nachrichtendiensten ? Überlegungen angesichts neuer Bedrohungen, München 2005 [Hanns-Seidel-Stiftung, Akademie für Politik und Zeitgeschehen, aktuelle analysen 37]. Lapin, Lee: The Whole Spy Catalog, San Mateo 1995. Laqueur, Walter: A World of Secrets. The Uses and Limits of Intelligence, New York 1985. Lauder Global Business Insight Report 2009. First-Hand Perspectives on the Global Economy, Pennsylvania 2010 (Joseph H. Lauder Institute of Management & International Studies). Lee III, Rensselaer W.: Smuggling Armageddon. The Nuclear Black Market in the Former Soviet Union and Europe, New York 1998. Lemke, Christiane: Internationale Beziehungen, München 2000. Liebowitz, Jay: Strategic Intelligence, Boca Raton 2006. Litwinenko, Alexander/Felshtinsky, Yuri: Eiszeit im Kreml. Das Komplott der russischen Geheimdienste, Hamburg 2007.
254
Quellenverzeichnis
Long, Edward V.: The Intruders. The Invasion of Privacy by Government and Industry, New York 1966. Lord, Kristin M.: Global Transparency. Why the Information Revolution May Not Lead to Security, Democracy, or Peace, New York 2006. Ludwig, Johannes: Investigativer Journalismus. Recherchestrategien – Quellen – Informanten, Konstanz 2002. M Macrakis, Kristie: Seduced by Secrets: Inside the Stasi’s Spy-Tech World, Cambridge 2008. Madl, Benedikt: Auslandsstudium, Brain-Drain und Regierungspolitik am Beispiel der VR China, Frankfurt am Main 2002. Magnus, Kurt: Raketensklaven: Deutsche Forscher hinter rotem Stacheldraht, Stuttgart 1993. Mahan, Alexander: From Panopticism to Pleasure. Surveillance, Search and Consumerism in Google’s Information Empire [submitted by Alexander Mahan in partial requirement for the degree of MA in Media & Communications in the Programme in Contemporary Cultural Processes, Goldsmiths College, University of London, 2007]. Maier, Ewald: Der Schutz des „kritischen“ Know-how vor Industriespionage, Idstein 1992. Marrin, Stephen: Intelligence Theory and Foreign Policy. Explaining and Predicting Intelligence Roles and Missions, Virginia 2006 [University of Virginia. International Studies Association]. Mass, Christian/Szentesi, Kinga: SAT-Spionage für Insider, Poing 2005. Maxwell, David A.: Private Security Law. Case Studies, Burlington 1993. McDonald, David A.: Destinations Unknown: Perspectives on the Brain Drain in Southern Africa, Pretoria 2002. McPhail, Thomas L.: Global Communication – Theories, Stakeholders and Trends, Boston 2002. Mecklenburg, Jens (Hrsg.): Gladio. Die geheime Terrororganisation der Nato, Berlin 1997. Meissinger, Jan: Gefahren und Bedrohungen durch Wirtschafts- und Industriespionage in Deutschland, Hamburg 2006. Minor, Dale: The Information War, New York 1970. Mohr, Markus/Viehmann, Klaus (Hrsg.): Spitzel. Eine kleine Sozialgeschichte, Berlin 2004. Molzahn, Wendy: The CIA’s In-Q-Tel Model. It’s Applicability, Alexandria 2003. Müller, Leo A.: Gladio – Das Erbe des Kalten Krieges. Der Nato-Geheimbund und sein deutscher Vorläufer, Hamburg 1991. N Nemeth, Charles P.: Private Security and the Law, Oxford 2005. Nemeth, Charles: Private Security And The Law, Burlington 2005. Nonaka, Ikujiro/Takeuchi, Hirotaka: The Knowledge-Creating Company, New York 1995. Norris, Pat: Spies in the Sky: Surveillance Satellites in War and Peace, Chichester 2007.
Monogra¿en
255
O O’Harrow Jr, Robert: No Place to Hide, New York 2006. Ottens, Reinhard W./Olschok, Harald/Landrock, Stephan (Hrsg.): Recht und Organisation privater Sicherheitsdienste in Europa, Stuttgart 1999. O’Toole, George: The Private Sector, New York 1978. Ohlson, Thomas: Arms Transfer Limitations and Third World Security, New York 1988 [Stockholm International Peace Research Institute]. Opolot, James S. E.: An Introduction to Private Security, Lanham 1999. Orlov, Alexander: Handbook of Intelligence and Guerilla Warfare, Michigan 1963. P Percy, Sarah: Regulating the Private Security Industry, Adelphi Paper 384, London 2006, [The International Institute for Strategic Studies]. Perkins, Chris/Dodge, Martin: Satellite Imagery and the Spectacle of Secret Spaces, University of Manchester, 2008. Perman, Stacy: Spies, Inc. Business Innovation from Israel’s Masters of Espionage, Upper Saddle River 2005. Philby, Kim: Im Secret Service, Berlin (Ost) 1983. Philby, Kim: Mein Doppelspiel. Autobiogra¿e eines Meisterspions, Gütersloh 1968. Pitorri, Peter: Counterespionage for American Business, Woburn 1998. Pringle, Robert W.: Russian & Soviet Intelligence, Lanham 2006. R Rafalzik, Sascha: Wirtschaftsspionage in der DDR, Berlin 2010. Ranstorp, Magnus: Hizb’allah in Lebanon: The Politics of the Western Hostage Crisis, Hampshire 1997. Ribando Seelke, Clare/Sun Wyler, Liana/Beittel, June S.: Latin America and the Caribbean: Illicit Drug Traf¿cking and U. S. Counterdrug Programs, Washington 2010 (Congressional Research Service). Richelson, Jeffrey T.: Spying on the Bomb. American Nuclear Intelligence from Nazi Germany to Iran and North Korea, New York 2006. Robert, Denis/Backes, Ernest: Révélations, Paris 2001. Romppel, Andreas: Competitve Intelligence. Konkurrenzanalyse als Navigationssystem im Wettbewerb, Berlin 2006. Roth, Jürgen: Ermitteln verboten, Frankfurt am Main 2004. Roth, Jürgen: Ma¿aland Deutschland, Frankfurt am Main 2009 S Sandler, Todd/Hartley, Keith (Hrsg.): The Economics of ConÀict, Volume I (Theory), Cheltenham 2003. Schell, Manfred/Kalinka, Werner: Stasi und kein Ende. Die Personen und Fakten, Frankfurt am Main 1991.
256
Quellenverzeichnis
Schmidt-Eenboom, Erich: BND. Der deutsche Geheimdienst im Nahen Osten, München 2007. Schmidt-Eenboom, Erich: Der Schattenkrieger. Klaus Kinkel und der BND, Düsseldorf 1995. Schneier, Bruce: Mitigating Identity Theft, CRYPTO-GRAM, April 15, 2005. Schreier, Fred/Caparini, Marina: Privatising Security: Law, Practice and Governance of Private Military and Security Companies, Geneva, March 2005 [Geneva Centre for the Democratic Control of Armed Forces (DCAF) Occasional Paper – no. 6]. Schulzki-Haddouti, Christiane (Hrsg.): Bürgerrechte im Netz, Bonn 2003. Securitas AB: Entwicklung des Sicherheitsmarktes: Die Hauptantriebskräfte und ihre Auswirkungen, Stockholm 2009. Shapiro, Andrew L.: The Control Revolution, New York 1999. Shorrock, Tim: Spies for Hire. The Secret World of Intelligence Outsourcing, New York 2008. Shulsky, Abram N./Schmitt, Gary J.: Silent Warfare. Understanding the World of Intelligence, Dulles 2002. Siegmund-Schulze, Reinhard, Mathematiker auf der Flucht vor Hitler. Quellen und Studien zur Wissenschaft, Braunschweig/Wiesbaden 1998 [Dokumente zur Geschichte der Mathematik, Bd. 10]. Sietz, Henning: Attentat auf Adenauer, Berlin 2003. Simpson, Christopher: Der amerikanische Bumerang. NS-Kriegsverbrecher im Sold der USA, Wien 1988. Singer, Peter W.: Die Kriegs AGs, Frankfurt am Main 2006. Smith Jr., W. Thomas: Encyclopedia of the CIA, New York 2003. Stanley, Ruth/Lock, Peter/Gonschar, Ksenia: The Migration of Scientists and Engineers from the Former Soviet Union: Will it Lead to Weapons Proliferation ?, Berlin 1992 [Arbeitspapiere der Berghof-Stiftung für KonÀiktforschung, Nr. 53]. Steele, Robert D.: Relevant Information: A New Approach to Collection, Sharing and Analysis, Fairfax 1999 [OSS Academy]. Strauss, Herbert Arthur: Emigration. Deutsche Wissenschaftler nach 1933. Entlassung und Vertreibung, Berlin (West) 1987. Ström, Pär: Die Überwachungsma¿a. Das gute Geschäft mit unseren Daten, München 2005. Sule, Satish: Spionage. Völkerrechtliche, nationalrechtliche und europarechtliche Bewertung staatlicher Spionagehandlungen unter besonderer Berücksichtigung der Wirtschaftsspionage, Baden-Baden 2006. Sutton, James R.: Subversion of a Government Monopoly: The Privatization of Intelligence Services, Erie 2000. T Thompson, John M.: Russia and the Soviet Union, Boulder 1994. Tiedge, Hansjoachim: Der Überläufer. Eine Lebensbeichte, Berlin 1998. Tigner, Brooks: Intelligence: The Risks of Going Private, Zürich 2007 [International Relations and Security Network].
Monogra¿en
257
Tobias, Jim G./Zinke, Peter: Nakam – Jüdische Rache an NS-Tätern, Hamburg 2000. Todd, Paul/Bloch, Jonathan: Global Intelligence. The World’s Secret Services Today, London 2003. TofÀer, Alvin: Powershift. Knowledge, Wealth, and Violence at the Edge of the 21st Century, New York 1990. TofÀer, Alvin: The Adaptive Corporation, New York 1985. Tovey, Mark (Hrsg.): Collective Intelligence. Creating a Prosperous World at Peace, Oakton 2008. Trento, Joseph J.: Prelude to Terror, New York 2005. Turner, Michael A.: Why Secret Intelligence Fails, Dulles 2005. V Van Bergen Thirion C. J: The Privatization of Security: A Blessing or a Menace ?, South African Defence College, Pretoria, 1998, zitiert in: Page, Michael u. a.: SALW and Private Security Companies in South Eastern Europe: A Cause or Effect of Insecurity ?, Belgrade 2005 [South Eastern Europe Clearinghouse for the Control of Small Arms and Light Weapons (SEESAC)]. Verkuil, Paul R.: Outsourcing Sovereignty, Cambridge 2007. Volkman, Ernest: Spies. The Secret Agents Who Changed the Course of History, Hoboken 1994. W Wagner, Arthur L.: The Service of Security and Information, Washington 1893. Walde, Thomas: ND-Report. Die Rolle der Geheimen Nachrichtendienste im Regierungssystem der Bundesrepublik Deutschland, München 1971. Walter, Achim: Technologietransfer zwischen Wissenschaft und Wirtschaft. Voraussetzungen für den Erfolg, Wiesbaden 2003. Waltz, Edward: Knowledge Management in the Intelligence Enterprise, Boston 2003. Wamers, Paul: Illegaler Technologietransfer. Eine Sonderform der Organisierten Kriminalität, Lübeck 1996 [Organisierte Kriminalität, Band 3]. Webster, Frank: Theories of the Information Society, London 1995. Webster, Frank: Theories of the Information Society, London 2006. Wegmann, Bodo/Tantzscher, Monika: SOUD. Das geheimdienstliche Datennetz des östlichen Bündnissystems, Berlin 1996. Wirsching, Rainer Winfried: Den SchnüfÀern auf der Spur. Die geheimnisvolle Branche der Detektive, Ingelheim 1986. Wise, David: Flucht nach Moskau. Wie der CIA-Agent Edward Lee Howard die eigenen Geheimdienste aufs Kreuz legte, München 1988. Wolburg, Martin: On Brain Drain, Brain Gain and Brain Exchange Within Europe, BadenBaden 2001. Woodward, Bob: Der Informant. Deep Throat, die geheime Quelle der Watergate-Enthüller, München 2005.
258
Quellenverzeichnis
Woodward, Bob: Geheimcode Veil. Reagan und die geheimen Kriege der CIA, München 1987. Worst, Anne: Das Ende eines Geheimdienstes. Oder: Wie lebendig ist die Stasi ?, Berlin 1991. Wulf, Herbert: Die Internationalisierung von Krieg und Frieden, Baden-Baden 2005. Wunsch-Vincent, Sacha: Participative Web and User-Created Content: Web 2.0, Wikis and Social Networking: Paris 2007 [Organisation for Economic Co-operation and Development]. Y/Z Yasmann,Victor: Russia: The KGB’s Post-Soviet ‚Commercialisation‘, Radio Free Europe/ Radio Liberty 2007 RFE/RL. Zinberg, Dorothy S.: The Missing Link ? Nuclear Proliferation and the International Mobility of Russian Nuclear Experts, New York 1995 [UNIDIR Research Paper No. 35].
7.2
Sammelbände
A/B Andrew, Christopher: Intelligence, International Relations and ‚Under-Theorisation‘, in: Scott, L. V./Jackson, Peter (Hrsg.): Understanding Intelligence in the Twenty¿rst Century. Journeys in Shadows, London 2004, S. 29 ff. Beer, Siegfried: Intelligence Institutions and State Relations in the twentieth Century: a Central European Perspective, in: Amelang, James S./Beer, Siegfried (Hrsg.): Public Power in Europe. Studies in Historical Transformations, Pisa 2006. Biznes i bezopasnost’ v Rossii, no. 2 (1999): 34, zitiert nach Volkov, Vadim: Security and Enforcement as Private Business. The Conversion of Russia’s Power Ministries and Its Institutional Consequences. (For publication in: V. Bonnell (Ed.) New Entrepreneurs in Russia and China. Blancke, Stephan: Intelligence und das Monitoring von Nuklearaktivitäten, in: Staack, Michael (Hrsg.): Die Zukunft der nuklearen Ordnung, Bremen 2009, S. 106 ff. Brunnengräber, Achim/Klein, Ansgar/Walk, Heike (Hrsg.): NGO im Prozess der Globalisierung, Bonn 2005. E Eichengreen, Barry: Financial Instability, in: Lomborg, Bjorn: Global Crises, Global Solutions, Cambridge 2004. Ekkehardt, Jürgens: Sechs Faustregeln für den Umgang mit Geheimdienstgeschichten, in: Jürgens, Ekkehardt, Jürgens/Spoo, Eckart (Hrsg.): Unheimlich zu Diensten. Medienmissbrauch durch Geheimdienste, Göttingen 1986. Ernst, Maurice C.: Economic Intelligence in CIA, in: Wester¿eld, Bradford H. (Hrsg.): s. d., S. 305 ff.
Sammelbände
259
F Fassler, Manfred: Netzwerke und/oder neue Wissensregime ?, in: Gendolla, Peter/Schäfer, Jörgen (Hrsg.): Wissensprozesse in der Netzwerkgesellschaft, Bielefeld 2005. FitzGerald, Valpy: The security of International Finance, in: Harriss-White, Barbara (Hrsg.): Globalization And Insecurity. Political, Economic and Physical Challenges, Oxford 2002. G Gill, Peter: „Knowing the self, knowing the other“. The Comparative Analysis of Security Intelligence, in: Johnson, Loch K. (Hrsg.): Handbook of Intelligence Studies, Oxon 2007, S. 82 ff. Glabus, Edmund M.: The Information Revolution and Threats to Security, in: Copeland, Thomas E. (Hrsg.): The Information Revolution And National Security, Carlisle 2000, S. 81 ff. Gordon, Robert F.: Management Information Sources and Corporate Intelligence Systems, in: Roukis, George S./Conway, Hugh/Charnov, Bruce H. (Hrsg.): Global Corporate Intelligence, Westport 1990. H Haesler, W. T. (Hrsg.): Politische Kriminalität und Wirtschaft, Diessenhofen 1984 [Schweizerisches Nationalkomitee für Geistige Gesundheit. Arbeitsgruppe für Kriminologie]. Hager, Nicky: Investigating and Exposing, in: Lubbers, Eveline (Hrsg.): Battling Big Business, Monroe 2002, S. 137 ff. Halff, Gregor: Internationale Kommunikation, in: Woyke, Wichard, Handwörterbuch Internationale Politik, Bonn 2004. Hall, Rodney Bruce/Biersteker, Thomas J. (Hrsg.): The Emergence of Private Authority in Global Governance, Cambridge 2002. Harouvi, Eldad: Reuven Zaslany (Shiloah) and the Covert Cooperation with British Intelligence during the Second World War, in: Carmel, Hesi: Intelligence for Peace. The Role of Intelligence in Times of Peace, London 1999, S. 35. Henshaw-Plath, Evan: Network Technology and Networked Organizations, in: Dean, Jodi/ Anderson, Jon W./Lovink, Geert (Hrsg.): Reformatting Politics. Information Technology and Global Civil Society, New York 2006. Heuer Jr., Richards J.: Do You Really Need More Information ?, in: Wester¿eld, Bradford H. (Hrsg.): s. d., S. 218 ff. Hirschfeld, Gerhard: Die Emigration deutscher Wissenschaftler nach Großbritannien, 1933– 1945, in: Niedhart, Gottfried (Hrsg.): Großbritannien als Gast- und Exilland für Deutsche im 19. und 20. Jahrhundert, Bochum 1985. Hiscock, Duncan: The Commercialisation of Post-Soviet Private Security, in: Bryden, Alan/ Caparini, Marina (Hrsg.): Private Actors and Security Governance, Genf 2006.
260
Quellenverzeichnis
J Jäger, Thomas/Kümmel, Gerhard: PSMCs: Lessons Learned and Where to Go from Here, in: Jäger, Thomas/Kümmel, Gerhard (Hrsg.): Private Military and Security Companies, Wiesbaden 2007, S. 457 ff. Johnson, Loch K.: America’s Intelligence Liaison with International Organisations, in: Jong, Bob de/Platje, Wies/Steele, Robert David (Hrsg.): Peacekeeping Intelligence. Emerging Concepts for the Future, Oakton 2003, S. 363 ff. K Kessing, Sebastian G./Konrad, Kai A./Kotsogiannis, Christos: Foreign Direct Investment and the Dark Side of Decentralization, in: Economic Policy, Nr. 49, January 2007, S. 5 ff. Kirshner, Jonathan: Globalization and National Security, in: Kirshner, Jonathan (Hrsg.): Globalization and National Security, New York 2006, S. 2. Krieger, Wolfgang: German Intelligence History. A Field in Search of Scholars, in: Scott, L. V./Jackson, Peter (Hrsg.): Understanding Intelligence in the Twenty-First Century, London 2004. L Latham, Robert (Hrsg.): Bombs and Bandwidth. The Emerging Relationship Between Information Technology and Security, New York 2003. Leveau, Arnaud (Hrsg.): Investigating the Grey Areas of the Chinese Communities in Southeast Asia, Bangkok 2007. Linser, Kristin C.: What You See, Is What You Get – Die Datenbanker im Pentagon. Restriktive Datenausfuhrbestimmungen als US-Handelslenkungsmechanismus, in: Albrecht, Ulrich (Hrsg.): Technikkontrolle und Internationale Politik. Die internationale Steuerung von Technologietransfers und ihre Folgen, Opladen 1989, S. 100 ff. [Leviathan Sonderheft 10/1989]. Lock, Peter: Sicherheit à la carte ? Entstaatlichung, Gewaltmärkte und die Privatisierung des staatlichen Gewaltmonopols, in: Brühl, Tanja (u. a. Hrsg.): Die Privatisierung der Weltpolitik, Bonn 2001. M Malek, Martin: Private Sicherheits- und Militär¿rmen als Spezialfall der Entstaatlichung von Sicherheit in Russland, in: Feichtinger, Walter/Braumandl, Wolfgang/Kautny, NievesErzsebet (Hrsg.): Private Sicherheits- und Militär¿rmen, Wien 2008, S. 175 ff. Maniscalo, Maria Luisa: Sociological ReÀecetions on World Disorder and New Concepts of Security, in: Gobbicchi, Alessandro (Hrsg.): Globalization, Armed ConÀicts and Security, Rom 2004. Marbes, Wilhelm: Psychology of Treason, in: Wester¿eld, Bradford H. (Hrsg.): s. d., S. 70 ff. Marks, John: Firmen als Aushängeschild der CIA, in: Agee, Philip/Wolf, Louis: Die CIA in Westeuropa, Berlin (Ost) 1981.
Sammelbände
261
Masciandaro, Donato (Hrsg.): Terrorism and Organised Crime – Financial Markets and Offshores Centres: Myths and Realities, Ashgate 2004. Meinl, Susanne: Im Mahlstrom des Kalten Krieges, in: Krieger, Wolfgang/Weber, Jürgen (Hrsg.): Spionage für den Frieden ? Nachrichtendienste in Deutschland während des Kalten Krieges, München 1997, S. 247 ff. Moran, Theodore H.: Trade and Investment Dimensions of International ConÀict, in: Crocker, Chester A./Osler Hampson, Fen/Aall, Pamela (Hrsg.): Managing Global Chaos. Sources Of And Responses To International ConÀict, Washington 1996, S. 158. N Nagl, Gerald: Privatisierung von Sicherheit in der Volksrepublik China, in: Feichtinger, Walter/Braumandl, Wolfgang/Kautny, Nieves-Erzsebet (Hrsg.): Private Sicherheits- und Militär¿rmen, Wien 2008, S. 195 ff. Nohlen, Dieter (Hrsg.): Kleines Lexikon der Politik, München 2001, S. 205. P Paal, Stefan/Novak, Jasminko/Freisleben, Bernd: Kollektives Wissensmanagement in virtuellen Gemeinschaften, in: Gendolla, Peter/Schäfer, Jörgen (Hrsg.): s. d., S. 119. Porch, Douglas: Cultural Legacies Of French Intelligence, in: Bruneau, Thomas C./Boraz, Steven C. (Hrsg.): Reforming Intelligence. Obstacles to Democratic Control and Effectiveness, Austin 2007, S. 122. S Shearing, Clifford D./Stenning, Philip C. (Hrsg.): Private Policing, Newbury Park 1987. Sidoti, Francesco: The Italien Intelligence Services, in: Jäger, Thomas/Daun, Anna (Hrsg.): Geheimdienste in Europa, Wiesbaden 2009. Steele, Robert David: Open Source Intelligence, in: Johnson, Loch K. (Hrsg.): Handbook of Intelligence Studies, Oxon 2007, S. 129 ff. V Vaillancourt Rosenau, Pauline (Hrsg.): Public-Private Policy Partnerships, Cambridge 2000. Valeri, Lorenzo: Public-Private Cooperation and Information Assurance. A Liberal Institutionalist Approach, in: Eriksson, Johan/Giacomello, Giampiero (Hrsg.): International Relations and Security in the Digital Age, Abingdon 2007. W/X Williams, Phil: Crime, Illicit Markets, and Money Laundering, in: Simmons, P. J./De Jonge Oudrat, Chantal (Hrsg.): Managing Global Issues, Wshington 2001, S. 109 f. Xu, Shuting/Luo, Xin: Current Issues and Future Analysis in Text Mining for Information Security Applications, in: Rahman, Hakikur: Social and Political Implications of Data Mining: Knowledge Management in E-Government, Hershey 2009, S. 174.
262 7.3
Quellenverzeichnis Bibliografien
A Alam, Mohammed Badrul: Studies on Brain Drain. A Select Bibliography, New York 1988 [Department of Government/Cornell University, Public Administration Series, P 2348]. An Annotated Bibliography on Brain Drain From the Less Developed Countries, Uithoorn 1978. G/H Gunzenhäuser, Max: Geschichte des geheimen Nachrichtendienstes. Literaturbericht und Bibliographie, Frankfurt am Main 1968. Hastedt, Glenn: Espionage. A Reference Handbook, Santa Barbara 2003. M/W Marlatt, Greta E.: Chemical, Biological and Nuclear Terrorism/Warfare. A Bibliography, Monterey 2003 [Naval Postgraduate School]. Marlatt, Greta E.: Intelligence and Policy-Making. A Bibliography, Monterey 2007 [Naval Postgraduate School]. Whaley, Barton: Detecting Deception: A Bibliography of Counterdeception Across Time, Cultures, and Disciplines, Washington 2006.
7.4
Nachschlagewerke
B Bennett, Richard M.: Espionage. An Encyclopedia of Spies and Secrets, London 2002. Buranelli, Vincent/Buranelli, Nan: Spy/Counterspy. An Encyclopedia of Espionage, New York 1982. Burton, Bob: Top Secret. The Dictionary of Espionage and Intelligence, New York 2005. H/J/K/L Haneberg, William C.: Non-Governmental High Resolution Satellites, in: Lerner, K. Lee/ Lerner, Brenda Wilmoth (Hrsg.): Encyclopedia of Espionage, Intelligence, and Security, Vol. 3, Detroit 2004. Jones, Susan (u. a.): Internationales Geheimdienst-Lexikon, Berlin 1993. Kross, Peter: The Encyclopedia of World War II Spies, Fort Lee 2001. Lerner, K. Lee/Lerner, Brenda Wilmoth (Hrsg.): Encyclopedia of Espionage, Intelligence, and Security, Detroit 2004.
Zeitungen und Magazine
263
M/O Maret, Susan L.: On Their Own Terms: A Lexicon with an Emphasis on Information-Related Terms. Produced by the U. S. Federal Government, Denver 2005. Minnick, Wendell L.: Spies and Provocateurs. A Worldwide Encyclopedia of Persons Conducting Espionage and Covert Action, 1946–1991, North Carolina 1992. O’Toole, G. J. A.: The Encyclopedia Of American Intelligence and Espionage, New York 1988. P Polmar, Norman/Allen, Thomas B.: Spy Book. The Encyclopedia of Espionage, New York 2004. Polmar, Norman/Allen, Thomas B.: The Encyclopedia of Espionage, New York 1998. R Roewer, Helmut/Schäfer, Stefan/Uhl, Matthias: Lexikon der Geheimdienste im 20. Jahrhundert, München 2003. Ryan, Mike/Mann, Chris/Stilwell, Alexander: Die Enzyklopädie der Spezialeinheiten, Rastatt 2003. T/W Turner, Michael A.: Historical Dictionary of United States Intelligence, Lanham/Maryland 2006. West, Nigel: Historical Dictionary of World War II Intelligence, Lanham/Maryland 2008. Westview Press, 2001.
7.5
Zeitungen und Magazine
A A ‚Dying‘ City Protest, in: The Economist, February 20th 2010, S. 46. August Hanning berät Prevent, in: FAZ, 15.07.2010, S. 14. Avenarius, Tomas: Angst vor Bürgerkrieg im Libanon, in: SZ, 10.–12. Mai 2008, S. 1. B Balzli, Beat: Aggressive Advokaten, in: Der Spiegel, 18/2008, S. 92 f. Blancke, Stephan: Der grosse Lauschangriff, in: greenpeace magazin, 5.09, SeptemberOktober 2009, S. 52 ff. Blancke, Stephan: Drehtür in die Grauzone, in: NZZ, 04.08.2010, S. 5. BND-Agenten werben angeblich im Netz, SZ, 07./08.08.2010, S. 5. Bogner, Manuel: Dossiers aufgetaucht, in: taz, 21./22.11.2009, S. 6. Bozorgmehr, Najmeh: Iran’s Elite Military Force Fears Security Threat from Within, in: Financial Times, 28.12.2007, S. 4.
264
Quellenverzeichnis
Bönisch, Georg/Wiegrefe, Klaus: Vertraulich auf ewig, in: Der Spiegel, 47/2008, S. 34. Brill, Klaus: Aufräumen bei höchster Alarmstufe, in: SZ, 28.05.2008, S. 3. C Carroll, James: Outsourcing Intelligence, in: Boston Globe, 27.08.2007. Chávez verweist US-Missionare des Landes, in: taz, 14.10.2005, S. 10. Cziesche, Dominik: Undercover-Student, in: Der Spiegel, 30/2003, 21.07.2003, S. 41. D Data, Data Everywhere. A Special Report on Managing Information, in: The Economist, February 27th 2010, S. 3 ff. Der Geheime Staat, in: Amnesty Journal, 10/11 2008, S. 20 ff. E/F Elsässer, Jürgen: Public Death Relations, in: junge Welt, 21.12.2006, S. 3. Flick. Der Eisenmann, in: Der Spiegel, 38/1958 vom 17.09.1958, Seite 22. Follath, Erich (u. a.): „Ihr tragt eine Mitschuld“, in: Der Spiegel, 13/2008, S. 28 ff. Follath, Erich (u. a.): Todesurteil aus Moskau, in: Der Spiegel, Nr. 49, 04.12.2006, S. 124 ff. Förster, Andreas: Stasi-Offizier späht früheren BND-Spion aus, in: Berliner Zeitung, 09.09.2005. Fuhrer, A. (u. a.): Zielperson Lafontaine, in: Focus, 48/2009, S. 22 ff. Fuhrmann, Peter: What did you do during the Cold War, Daddy ?, in: Forbes, Nov. 7, 1994, S. 121 ff. G/H Goetz, John/Neumann, Conny: Männer fürs Grobe, in: Der Spiegel, 45/2007, S. 38. Holm, Kerstin: Im Sankt Petersburg der Gangster, in: FAZ, 10.07.2003, S. 36. Hufelschulte, Josef: Affäre – Das Agentenpaar Mauss schlägt zurück, in: Focus, Nr. 46, 1997. Hufelschulte, Josef: Putin jagt Agenten, in: Focus, Nr. 36, 2005. I/K In Pullach werden illegal die Weichen gestellt, in: unsere zeit (Zeitung der DKP), Nr. 17 26. Juli 1996. Kanzleiter, Boris: Soldiers of Fortune, in: Jungle World, Nr. 34, 14.08.2002, S. 15 ff. Klussmann, Uwe: Feindlichste Übernahmen, in: Der Spiegel, 35/2007, S. 64 ff. Klussmann, Uwe/Neef, Christian: Spiel mit der Firma, in: Der Spiegel, 1/2001, S. 111. Koelbl, Susanne: Auf der anderen Seite, in: Der Spiegel, 13/2009, S. 103. Kramer, Andrew E.: KGB a Steppingstone for Russian Business. A Corporate Role for Spies and Ex-Spies, in: International Herald Tribune, December 19, 2007, S. 13. Kuls, Norbert: Amerikanische Verhältnisse bei Siemens, FAZ, 19.05.2008, S. 11.
Zeitungen und Magazine
265
L/M Le Monde, 31 March 1993, p. 18, zitiert nach Porch, Douglas: The French Secret Services, New York 1995, S. 491. Marks, John: How to Spot a Spook, in: Washington Monthly, November 1974. Martin-Jung, Helmut: Das Imperium Google, in: SZ, 05.12.2007, S. 20. Mascher, Caroline: „Agenten sind Staatsdiener“, in: Focus, Nr. 7, 1993. Mauer des Schweigens, in: Der Spiegel, 23/2009, S. 81. McConnell, Mike (Director of National Intelligence): Help Us Spy on Al Qaeda, in: International Herald Tribune (IHT), 11.12.2007, S. 8. Minz, John: Some Of¿cials Find Intelligence Network ‚Useful‘, in: The Washington Post, January 15, 1985. Mit Verbrechern verÀochten, in: Der Spiegel, 1997, S. 34 f. N/O/R Nienhuysen, Frank: Sicher ist sicher, in: SZ, 17.06.2010, S. 10. O’Harrow Jr, Robert: In Age of Security, Firm Mines Wealth of Personal Data, in: Washington Post, 20.01.2005, S. A01. Ramelsberger, Annette: Werner Mauss. Schattenmann beim BKA, SZ, 06.04.2007. Repinski, Gordon: Im Kosmos der Parteiagenten, in: taz, 19./20. Sept. 2009, S. 20 f. Röhrig, Johannes/Tillack, Hans-Martin: Verfolgt und ausgespäht, in: Der Stern, Nr. 9/2010, S. 40 ff. S Schönau, Birgit: In der Endlosschleife, in: Die Zeit, Nr. 40, 28.09.2006, S. 23. Schulzki-Haddouti, Christiane: Die Bayern-Belgien-Connection, in: c’t 2/2001, S. 47. Semler, Christian: Clan & Demokratie, in: Die Tageszeitung, 17./18.10.2009, S. 23. Silverstein, Ken: Mercenary, Inc. ?, Washington Business Forward, 26.04.2001. Staadt, Jochen: Allgegenwärtige Kontrolle, in: FAZ, 10.07.2009, S. 4. T The Challengers. A New Breed of Multinational Company Has Emerged, in: The Economist, January 12th–18th 2008, S. 58 ff. The making of a Neo-KGB State, in: The Economist, 23.08.2007. U/W/Y Ulrich, Stefan: Schattenmänner kommen ans Licht, in: SZ, 05.07.2005. Weichert, Thilo: Globale Veränderungen drängen Agenten ins Abseits, in: Frankfurter Rundschau, 19.07.2003, S. 7. Whitaker, Reg: Security and Intelligence in the Post-Cold War World, in: Socialist Register, Vol 28, 1992, S. 113. Wie eine Seuche, in: Der Spiegel, 10/1994, 07.03.1994, S. 147b–150a.
266
Quellenverzeichnis
Wir beobachten jedes Haus, in: NZZ, 2./3. Mai 2009, S. 35. Yammering Away the Of¿ce, in: The Economist, January 30th 2010, S. 14.
7.6
Fachmagazine und fachbezogene Publikationen
A Alpay, ùahin: Die politische Rolle des Militärs in der Türkei, in: ApuZ, 39-40/2009, 21. September 2009, S. 9 ff. Anklam, Patti/Wolfberg, Adrian: Creating Networks at the Defense Intelligence Agency, in: Knowledge Management Review, Volume 9, Issue 1, March/April 2006, S. 10 ff. B Baocun, Wang/Fei, Li: Information Warfare, (excerpted from articles in Liberation Army Daily, June 13 and June 20, 1995). Barger, Deborah G.: It Is Time to Transform, Not Reform, U. S. Intelligence, in: SAIS Review vol. XXIV no. 1, Winter-Spring 2004. Bean, Hamilton: „Tradecraft Versus Science“. Intelligence Analysis and Outsourcing, Athen 2006 [Research Institute for European and American Studies (RIEAS), Research Paper 104]. Bean, Hamilton: The DNI’s Open Source Center: An Organizational Communication Perspective, in: International Journal of Intelligence and Counterintelligence, Volume 20, Number 2, Summer 2007. Blancke, Stephan: Information Warfare. Technische und völkerrechtliche Aspekte, in: Aus Politik und Zeitgeschichte (APuZ), 30-31, Bonn 2005 [Bundeszentrale f. politische Bildung]. Blancke, Stephan: North Korean Intelligence Strucures, in: North Korean Review, Volume 5, Number 2/Fall 2009, S. 6 ff. Blancke, Stephan: Wirtschaftsspionage – Ein permanentes Problem, in: Europäische Sicherheit, Februar 2002, S. 48–53. Blum, William: Das Trojanische Pferd – „The National Endowment for Democracy“, in: Geheim, Nr. 3, 2007, 10.12.2007, S. 24 ff. Boessenkool, Antonie: Experts Foresee Rise in U. S. Use of Contractors for Intel, in: Defense News, April 21, 2008, S. 18 f. Bowels, Samuel: Migration as Investment, in: Review of Economics and Statistics, November 1970, S. 356–362. Bunker, Robert J./Bunker, Pamela L.: De¿ning Criminal-states, in: Global Crime, Vol. 7, Issue 3-4, August-November 2006, S. 366. Bürgerrechte & Polizei: Schwerpunkt: Private Sicherheitsdienste, in: Cilip 43, Nr. 3/1992. Burnes, John: New Labour – Old Spooks ?, in: Lobster, Winter 2001/2002, Issue 42.
Fachmagazine und fachbezogene Publikationen
267
D Deibert, Ronald J.: Deep Probe: The Evolution of Network Intelligence, in: Intelligence and National Security (Special Issue: Twenty-First Century Intelligence), Volume 18, Number 4, Winter 2003, S. 185. Delay, John: Mastering motion imagery, in: C4ISR, November-December 2009, Vol. 8, No. 10, S. 42. DGSE hiring hackers, IOL, No 620, June 24, 2010, S. 2. Digging up Intelligence for Hedge Funds, IOL No 521, 7–20 April 2006, S. 1. E/F Evers, Hans-Dieter/Kaiser, Markus/Müller, Christine: Entwicklung durch Wissen: eine neue globale Wissensarchitektur, in: Soziale Welt, Bd. 54, 2003, 1, S.49–69. Foster, Pam: International Economic Analysis: The Intelligence Sources, in: Business Information Review (8) 3, January 1992, S. 3 ff. Fourie, Pieter: The Relationship Between the AIDS Pandemic and State Fragility, in: Global Change, Peace & Security, Vol. 19, Number 3, October 2007. Fringe Intelligence, Special May 28 – 2006. Fry, Michael G./Hochstein, Miles: Epistemic Communities: Intelligence Studies and International Relations, in: Intelligence and National Security, Volume 8, Issue3, July 1993. G Geheimbünde. Verfemte Gruppen, in: Criminal Digest, 14. Jahrgang, Nov./Dez., 6/90, S. 35 f. Geheime Dienste, Welttrends. Zeitschrift für internationale Politik und vergleichende Studien, Nummer 51, Sommer 2006. Geheimstrukturen in Italien: Das Dipartimento studi strategici antiterrorismo, Antifaschistisches INFO-Blatt, No. 69, Berlin 2005, S. 52 f. GLADIO (Mehrere Aufsätze zum Thema): The Journal of Strategic Studies, Volume 30, December 2007, Number 6, S. 929–1024. Glencore as Israel’s Wild Card, in: IOL, No. 606, November 26 2009, S. 1. Godson, Roy/Williams, Phil: Strengthening cooperation against transnational crime, in: Survival, vol. 40, no. 3, Autumn 1998, pp 66–88. Gowing, Nik: Information in Echtzeit. Folgen für die internationale KonÀiktlösung, in: Internationale Politik, 2-3/1999, S. 81 ff. Grygiel, Jakub: Der Reiz der Staatenlosigkeit, in: Internationale Politik (Themenschwerpunkt: iPolitics), Nr. 7/8, Juli/August 2009, S. 40 ff. Gurin, Charles: Roman Tsepov, R. I. P., in: Eurasian Daily Monitor, Volume 1, Issue 93, 2004. H Haas, Peter M. (Hrsg.): Knowledge, Power, and International Policy Coordination, in: International Organization (special issue), 46, 1, Winter 1992. Hezbollah’s Place in Iran’s Regional Strategy, IOL, No. 506, 2–9 September 2005.
268
Quellenverzeichnis
Honig, Arthur Or: A New Direction for Theory-Building in Intelligence Studies, in: International Journal of Intelligence and Counterintelligence, Volume 20, Number 4, Winter 2007, S. 699. I Industrial Espionage. The Trojan Horses that Stalk Companies, in: IOL, No. 501, 3–16 June 2005, S. 1. Intelligence Online (IOL), N° 524, 26 May–8 June 2006, S. 1. International Export Control Observer, Issue 1, October 2005, S. 8 [Center for Nonproliferation Studies]. Investigative Funds to Follow Hedge Funds ?, in: IOL No. 575, 24 July–27 August 2008, S. 1. IOL, N°522, 21 April–11 May 2006, S. 8. IPO (The Publication of the International Peace Operations Association and the Peace Operations Institute), Washington, D. C. Italien Firms Learning the Hard Way, in: IOL, No. 526, 23 June–6 July 2006, S. 1. K Kaplan, Robert S./Norton, David P.: Mastering the Management System, in: Harvard Business Review: Leadership & Strategy for the Twenty-First Century, January 2008 [Special HBS Centennial Review], S. 62 ff. Kramer, Lisa A./Heuer Jr., Richards J.: America’s Increased Vulnerability to Insider Espionage, in: International Journal of Intelligence and Counterintelligence, Vol. 20, Number 1, Spring 2007, S. 50 ff. Krysmanski, Hans Jürgen: Power Structure Research, in: Wissenschaft und Frieden, 4/2004, S. 7 ff. L/M Lipson, Milton: Private Security: A Retrospective, in: The Annals of the American Academy of Political and Social Science, Volume 498, July 1988, S. 11 ff. Macrakis, Kristie: Does Effective Espionage Lead to Success in Science and Technology ? Lessons from the East German Ministry for State Security, in: Intelligence and National Security, Vol. 19, No. 1, Spring 2004, S. 52 ff. Makarenko, Tamara: Kidnapping Trends, in: Jane’s Intelligence Review, Vol. 19, No. 1, January 2007 (S. 50 ff.) und No. 2, February 2007 (S. 48 ff.). Marincioni, Fausto: Information Technologies and the Sharing of Disaster Knowledge: The Critical Role of Professional Culture, in: Disasters. The Journal of Disaster Studies, Policy and Management, Vol. 31, Nr. 4, December 2007, S. 459 ff. Marrin, Stephen: Intelligence Analysis Theory: Explaining and Predicting Analytic Responsibilities, in: Intelligence And National Security, Volume 22, December 2007, Number 6, S. 821.
Fachmagazine und fachbezogene Publikationen
269
Marshall, Monty G./Goldstone, Jack: Global Report on ConÀict, Governance and State Fragility 2007, in: Foreign Policy Bulletin, Vol. 17, Issue 1, Winter 2007, Cambridge 2006, S. 3 ff. Mass: FDM ist tot – Es lebe FDM. Gesprächsnotizen aus einem Krisengebiet, in: Dr. Dish Magazin, August 2008, S. 20 f., http://www.drdish-tv.com/ (08.01.2009). Metzl, Jamie: The International Politics of Openess, in: Washington Quarterly, Summer 1999, S. 11. Minsk’s Discreet Man on Capitol Hill, in: IOL, No 594, 21 May–3 June 2009, S. 5. Müller-Maguhn, Andy: BND versucht Hacker anzuwerben, in: Die Datenschleuder, Nr. 63, Sommer 1998, S. 2 ff. Murphy, Christopher: Competitve Intelligence. What Corporate Documents Can Tell You, in: Business Information Review, Vol. 23 (1),2006, S. 35 ff. N/O/P NSDAP/AO verlor Terrorspezialisten, in: Antifaschistisches INFO-Blatt, Nr. 34, Mai/Juni 1996, S. 40. Olejnikov, Pavel: German Scientists in the Soviet Atomic Project, in: The Nonproliferation Review, Nr. 7, 2000, S. 26 ff. Pendall, David W.: Military Epistemologies in ConÀict, in: Military Intelligence, Volume 31, Nr. 3, Juli-September 2005, S. 41 ff. Picarelli, John T.: The Turbulent Nexus of Transnational Organised Crime and Terrorism: A Theory of Malevolent International Relations, in: Global Crime, Vol. 7, Issue 1, February 2006, S. 1 ff.. Private Eye, a Second Career for Journalists ?, in: IOL, No 591, 2–15 April 2009, S. 1. Q/R Quinlan, Michael: Just Intelligence: Prolegomena to an Ethical Theory, in: Intelligence and National Security, Vol. 22, February 2007, Nr. 1, S. 1 ff. Rathmell, Andrew: Privatising Intelligence, in: Cambridge Review of International Affairs, Spring 1998, Vol. XI, No. 2, S. 201. Roth, Jürgen: Die Ma¿a, der FSB und Putin, BIG Business Crime 1-2007, S. 26. Russia Launches War Against ‚Spies‘, in: Jane’s Intelligence Digest, 18.05.2005. S Schmidt, Olivier: UK: Iraq Invasion „Paper Trail“, in: Intelligence ADI, Paris Apr 16 2009, zitiert in: Vleugels, Roger (Hrsg.): Fringe Spitting, Year 7 – No. 113, May 1 2009, S. 8 f. Shebarshin, L. V.: Intelligence in the XXI. Century, National Security and the Future: International Journal, Vol. 1, No. 1, Spring 2000, S. 73 ff. Shultz, George: Low-Intensity Warfare: The Challenge Of Ambiguity, Vortrag vom 05.01.1986 in Washington, in: Militärpolitik Dokumentation. Kontrollierte Intervention. Destabilisierung, unerklärte Kriege und Militärkriege gegen die Dritte Welt, Heft 63/64, Frankfurt am Main, 12. Jahrgang 1988.
270
Quellenverzeichnis
Sieker, Ekkehard: Die Medien und ihre „Fährtenleser des Terrors“, in: Hintergrund, 3. Quartal 2009, S. 20 f. Sokolov, Michail: Der Kult der Geheimdienste im heutigen Russland, in: Berliner Journal für Soziologie, Band 15, 2005, S. 351 ff. Stegmaier, Peter/Feltes, Thomas: ‚Vernetzung‘ als neuer Effektivitätsmythos für die ‚innere Sicherheit‘, in: Aus Politik und Zeitgeschichte (ApuZ), 12/2007, Bonn 19.03.2007 [Bundeszentrale für politische Bildung], S. 24. T The Inkerman Group: The war on eco terror, in: The Inkerman Monitor, Vol. III, Sept. 2007. The Private Eye Lobby, in: IOL, No. 502, 17–30 June 2005, S. 5. The Switch to Economic Espionage, in: IOL No. 293, 01.08.1996. Turning the CIA’s Methods Against It, in: IOL, No. 601, 17–30 September 2009, S. 8. Two Hats for Pera, IOL, No. 522, 21 April–11 May 2006, S. 7. U/W/Z Uhl, Matthias: Stalins V-2. Der Technologietransfer der deutschen Fernlenkwaffentechnik in die UdSSR und der Aufbau der sowjetischen Raketenindustrie 1945 bis 1959, Bonn 2001. Waltz, Mitzi: Big Brother’s Little Helpers. Private Intelligence Networks, in: PDXS, Portland OR, Vol. 5, No. 23 – February 23–March 7 1996. Weingartner, Georg: Krieg als Geschäftszweig, in: Österreichische Militärische Zeitschrift (ÖMZ), Nr. 2, 2004, S. 152. Werbung von MilitaryTimesEdge.com in: C4ISR Journal, 2009/April/Vol. 8, No. 3, S. 13. Wergeles, Fred: Commercial Satellite Imagery. New Opportunities for Competitive Intelligence, in: Competitive Intelligence Magazine, Vol. 1, No. 1 (April-June 1998), S. 38. „WTF is BVOE“ in: die datenschleuder, Nr. 93, 2008 [Chaos Computer Club]. Zhu, Lijang: State Immunity from Measures of Constraints for the Property of Foreign Central Banks: The Chinese Perpective, in: Chinese Journal of International Law, Vol. 6, Nr. 1, March 2007, S. 67 ff.
7.7
Staatliche oder staatsnahe Publikationen
B Bundesamt für Verfassungsschutz und Terrorismusbekämpfung: Verfassungsschutzbericht 2008, Wien 2009. Bundesamt für Verfassungsschutz: Nachrichtendienstliche Nutzung von Detekteien und Auskunfteien, Kap. 3., in: Jahresbericht 1983, Bonn 1984, S. 189 f. Bundesamt für Verfassungsschutz: Verfassungschutzbericht 1992, Bonn 1993, S. 177.
Staatliche oder staatsnahe Publikationen
271
Bundesverwaltungsamt (Hrsg. im Auftrag des Bundesministeriums für Familie, Senioren, Frauen und Jugend): Die Mun-Bewegung, Köln 1996 [Enquetekommision des Deutschen Bundestages „Sogenannte Sekten und Psychogruppen“]. C Civil-military operations, Joint Publication 3-57, 8 July 2008 [„Prepared Under the Direction of the Chairman of the Joint Chiefs of Staff“]. Council on Foreign Relations: Making Intelligence Smarter. The Future of US intelligence, New York 1996. Crelinsten, Ronald D.: Intelligence and Counter-Terrorism in a Multi-Centric World, Vällingby 2006, S. 63 [Swedish National Defence College]. D Debatte über den Datenschutz für Beschäftigte/9. Sitzung des 17. Deutschen Bundestages am 03. Dezember 2009, in: Das Parlament, Nr. 50, 07. Dezember 2009, S. 9 ff. [Debattendokumentation]. Der „Superdollar“ oder ökonomische Kriegsführung gegen die USA ? In: Bundeskriminalpolizei Schweiz: Lagebericht Falschgeld 2004/2005, Bern 2006, S. 24 ff. Deutscher Bundestag, 15. Wahlperiode, Drucksache 15/5824, 24.06.2005. Deutscher Bundestag, 16. Wahlperiode, Drucksache 16/1296, 26.04.2006. F Folker, Robert D.: Intelligence Analysis in Theater Joint Intelligence Centers. An Experiment in Applying Structured Methods, Occasional Paper Number Seven,Washington 2000 [Joint Military Intelligence College]. Foreign and Commonwealth Of¿ce: Private Military Companies: Options for Regulations, London 2002 [The Stationery Of¿ce, HC 577]. Freie und Hansestadt Hamburg, Behörde für Inneres, Landesamt für Verfassungsschutz (Hrsg.): Der Geheimdienst der Scientology-Organisation. Grundlagen, Aufgaben, Strukturen, Methoden und Ziele, Hamburg 1998. G/H Goodman, Michael S.: Studying and Teaching About Intelligence. The Approach in the United Kingdom, in: Studies in Intelligence, Volume 50, Number 2, 2006 [CIA]. Hundley, Richard O. (u. a.): The Future of the Information Revolution in Europe, Santa Monica 2001 [RAND]. Hundley, Richard O. (u. a.): The Global Course of the Information Revolution, Santa Monica 2003 [RAND].
272
Quellenverzeichnis
I/J Investigations of Korean-American Relations, Report of the Subcommittee on International Organizations of the Committee on International Relations, U. S. House of Representatives (sog. „Fraser-Report“), October 31, Washington 1978. Jackson, James K.: The Committee of Foreign Investment in the United States (CFIUS), Washington 23.07.2007 [CRS Report for Congress]. Johnston, Rob: Developing a Taxonomy of Intelligence Analysis Variables, in: CIA Studies in Intelligence VOL. 47, NO. 3, 2003, www.cia.gov (19.09.2007), S. 8. Jones, Duane A.: Increased Military Reliance on Commercial Communications Satellites: Implications for the War Planner, Maxwell Air Force Base, Alabama April 1998. Jones, Seth G./Libicki C., Martin: How Terrorist Groups End. Lessons for Countering al Qa’ida, Santa Monica 2008 [RAND]. K Key Strategic Issues List, U. S. Army War College, Pennsylvania July 2008. Kosar, Kevin R.: The Quasi Government: Hybrid Organizations with Both Government and Private Sector Legal Characteristics, Washington 2007 [Congressional Research Service]. Kosar, Kevin R.: The Quasi Government: Hybrid Organizations with Both Government and Private Sector. Legal Characteristics, Washington 2008 [CRS Report For Congress, Updated January 31, 2008]. Kramer, Lisa A./Heuer Jr., Richards J./Crawford, Kent S.: Technological, Social, and Economic Trends That Are Increasing U. S. Vulnerability to Insider Espionage, Monterey 2005 [Defense Personnel Security Research Center]. Kümmel, Gerhard: Die Privatisierung der Sicherheit: Fluch oder Segen ?, in: SOWI-Arbeitspapier, Nr. 137, Strausberg, Oktober 2004 [Sozialwissenschaftliches Institut der Bundeswehr]. M/N Marty, Dick: Secret detentions and illegal transfers of detainees involving Council of Europe member states: second report, Strassbourg 2007. National Academy of Sciences: Balance The National Interest. U. S. National Security, Export Controls and Global Economic Comeptition, Washington 1987. National Counterintelligence Center: A Counterintelligence Reader, Vol. 4, Chapter 3, S. 294. National Foreign Intelligence Board/Director of Central Intelligence: Global Trends 2015: A Dialogue about the Future, December 2000. National Intelligence Council/Institute for National Strategic Studies: Global Trends 2010, November 1997 (revised edition). National Intelligence Council: Global Trends 2025: A Transformed World, Washington 2008. National Intelligence Council: Mapping the Global Future, Pittsburgh, December 2004. NATO: NATO OSINT Reader, Februar 2002 [Supreme Allied Commander, Atlantic, Intelligence Branch/Supreme Allied Command, Europe/Open Source Solutions Inc.].
Staatliche oder staatsnahe Publikationen
273
O Of¿ce of the Attorney General: Policies and Procedures Governing Invocation of the State Secrets Privilege, Washington, 23.09.2009. Operations Security Intelligence Threat Handbook, Published by The Interagency OPSEC Support Staff April 1996, revised May 1996. S Schmid, Gerhard: Report on the Existence of a Global System for the Interception of Private and Commercial Communications (ECHELON Interception System) (2001/2098 (INI)), 11.07.2001, S. 100. Schreckenberger, Waldemar (Hrsg.): Sicherheitsdienste des Bundes im Zeitalter der Globalisierung, Speyer 2008 [Speyerer Arbeitsheft Nr. 195]. Seifert, Jeffrey W.: Data Mining and Homeland Security: An Overview, Washington, 05.12.2007 [CRS Report for Congress]. Silberglitt, Richard (u. a.): The Global Technology Revolution 2020, In-Depth Analyses, Santa Monica 2006 [RAND]. Sternheimer, Stephen: East-West Technology Transfer: Japan and the Communist Bloc, Washington 1980 [The Washington Papers No. 76, The Center For Strategic And International Studies]. T Tehan, Rita: Data Security Breaches: Context and Incident Summaries, Washington, 29.01.2007 [CRS Report for Congress]. Treverton, Gregory F.: Emerging Threats to National Security, Santa Monica 2005 [RAND]. Treverton, Gregory F. (u. a.): Toward a Theory of Intelligence. Workshop Report, Santa Monica 2006 (RAND). U U. S. Department of Energy (u. a.): Technology R&D [Research and Development – d. A.] for Arms Control, Livermore 2001. UNCTAD secretariat in co-operation with Mr. Ashok Parthasarathi, Secretary, Electronics Commission, Government of India, in his personal capacity: Electronics in Developing Countries: Issues in Transfer and Development of Technology, October 1978 [TD/B/C. 6/34 (ACEFRS)]. United Nations Conference on Trade and Development: Bibliography of Documents on Transfer and Development of Technology That Have Been Prepared by or for the UNCTAD secretariat, 12 October 1988 [TD/B/C. 6/INF. 2/Rev. 6]. United States Government Accountability Of¿ce: Export Controls. Agencies Should Assess Vulnerabilities and Improve Guidance for Protecting Export-Controlled Information at Companies, Washington 2006 [Report to Congressional Requesters]. United States Special Operations Command: Capstone Concept For Special Operations, Florida 2006.
274
Quellenverzeichnis
US Army: Counter Intelligence Field Manual, No. 34–60, Headquarters Department of the Army Washington, 3 October 1995, S. 126. V/W Voelz, Glenn James: Managing the Private Spies: The Use Of Commercial Augmentation for Intelligence Operations, Washington 2006. Warner, Michael: Wanted: A De¿ntion of „Intelligence“, in: Studies in Intelligence, Volume 46, Number 3, 2002 [Center for the Study of Intelligence, CIA].
7.8
Internetquellen
A Albright, David: Iran: Secrets of a Nuclear Sleuth. An Ex-Inspector Explains the Art and Science of Nuclear Detective Work, and How It Applies to Iran, in: Newsweek International March 26, 2007 issue, http://www.msnbc.msn.com/id/17659938/site/newsweek/ page/2/ (21.03.2007). Artikel zum Fall „Anton Robert K.“, www.soldatenglueck.de (als Website am 28.03.09 nicht mehr abrufbar). Assi, Hussein: Sayyed Nasrallah: Israel behind Hariri’s Assassination, http://www. almanar. com (18.08.2010). B Baker, Charles: The Search for a European Intelligence Policy, www.fas.org (16.03.2004). Barlett, Donald L./Steele, James B.: Secrets. Washington’s $8 Billion Shadow, www.vanityfair.com (20. 03. 2007). BBC Monitoring Europe – Political: Italian Private Spy Says State Agency Hired, „Supranational Entity“ Paid Group, May 15, 2006, http://www.monitor.bbc.co.uk (20.05.2006). Bell, Stewart: Cold War Spying Never Really Ended, www.canada.com (16.11.2006). Belton, Catherine: A Lethal Web of Spooks, Oligarchs and Spin, www.moscowtimes.ru (29.12.2006). Berichterstattung bei www.stern.de zum Fallkomplex IWR und Ernest Backes. Berkowitz, Bruce: Secrecy and National Security. Are Our Intelligence Agencies So Obsessed with Keeping Secrets that They Are Actually Putting Us at Risk ?, www.hooverdigest.org (31.08.2004). Blancke, Stephan: Surveillance Detection Unit (SDU) in Berlin, in Deutschland ?, http:// stephanblancke.blogspot.com (24.01.2011). Borchers, Detlef: Von der Anti-Terror-Gesetzgebung über die Anti-Terror-Datei zum „Schäuble-Katalog“, http://www.heise.de (06.12.2009). Braun, Michael: Der ganz, ganz große Lauschangriff, www.spiegel.de (22.09.2006). Burghardt, Tom: When Corporations Spy, http://u2r2h-documents.blogspot.com (04.06.2010)
Internetquellen
275
Burton, Fred/Stewart, Scott: Hezbollah: Signs of a Sophisticated Intelligence Apparatus, www.stratfor.com (12.12.2007). C Campbell, Duncan: Inside Echelon. Zur Geschichte, Technik und Funktion des unter dem Namen Echelon bekannten globalen Abhör- und Filtersystems, http://www.heise.de/ tp/r4/artikel/6/6928/1.html (23.05.10). Chong, Liz: Ex MI6-man spies opening as head of GPW, in: The Times Online, www.timesonline.co.uk (10.04.2006). Ciralsky, Adam: Tycoon, Contractor, Soldier, Spy, in: Vanity Fair, http://www.vanityfair. com (06.12.2009). Contractors, Academics, Spies, in: Washington Post, www.washingtonpost.com (02.04.2007). Cullen, Patrick: Private Security Takes to the Sea, ISN Security Watch, 04.04.2008. D Davidz, Beth: Tech Advances Raise Privacy Fears. CIA Arm is Incubator for Intelligence Firms, www.theolympian.com (04.09.2006). Dixon, Kim: Private Help Urged for Big Spy Agency, http://www.bloomberg.com, May 22, 2000. Dorn, Walter: Peacekeeping Satellites. The Case for International Surveillance and Veri¿cation, http://bastion.rmc.ca/academic/gradrech/dorn19e.html (08.01.2009). E Electronic Privacy Information Center (EPIC): Millions of Military Records Go Missing http://www.epic.org (08.01 2007). Eurasian Secret Services Daily Review: Litvinenko was Consulting Two British Security Companies, http://www.axisglobe.com (12.12.2006). Evans, Rob (u. a.): Mark Kennedy: secret policeman’s sideline as corporate spy, http://www. guardian.co.uk (24.01.2011). Experten befürchten Unterwanderung der CIA durch al-Qaida, www.spiegel.de (09.03.2005). F Fainaru, Steve/Klein, Alec: Iraq’s Private Intelligence Firms Extend U. S. Government’s Reach, www.washingtonpost.com (01.07.2007). Fiorill, Joe: United States Should Look to Outside Agencies for WMD Analysis, Says Intelligence Leader, www.nti.org (15.06.2005). Fisher, William: Activists Crawl Through Web to Untangle U. S. Secrecy, http://ipsnews. net (02.12.2004). Fogel, Raphael: Ori Cohen, Private Eye, http://www.haaretz.com (14.07.2008). Frantz, Douglas: Spy vs. Spy. They Are Leaving „the Company“ to Snoop on Your Company.
276
Quellenverzeichnis
G/H Geheim-Magazin: http://www.geheim-magazin.de/index.php (16.07.2009). Herrman, Michael: Intelligence After 9/11: A British View of the Effects, in: Commentary No. 83, July 2003 [Canadian Security Intelligence Service], http://www.csis-scrs.gc.ca/ pblctns/cmmntr/cm83-eng.asp (19.10.2009). Hess, Pamela: Senate Panel Bans Private Contractors in CIA Interrogations, http://apnews. com (05.05.2008). Heuer, Jörg: Der Wirtschaftskrieger, www.focus.de (11.03.2010). Hizballah External Security Organisation, http://www.nationalsecurity.gov.au (09.07.2010). How C. I. A. Agents Are Pushing Corporate Espionage to Ominous New Extremes, www. portfolio.com (07.01.2008). http://auswaertiges-nfb.de (18.05.2010). http://axom.eu/de/axom-standorte/international/schweiz/basel/detektive-reinach-basel.html (05.06.10). http://blog.socialrisks.com/2009/12/control-risks-launches-social-risk.html (30.12.2009). http://cforcfoundation.org (30.12.2009). http://cryptome.org/cia-mockingbird.pdf (31.05.2010) http://de.wikipedia.org/wiki/NADIS (19.08.2010). http://de.wikipedia.org/wiki/Policy (23.10.2009). http://de.wikipedia.org/wiki/Redwatch (27.11.2009). http://de.wikipedia.org/wiki/RelationaleDatenbank (29.11.2009). http://de.wikipedia.org/wiki/Yishuv (07.12.2009). http://en.wikipedia.org/wiki/AnthonyPellicano (03.01.2010). http://en.wikipedia.org/wiki/Astrotur¿ng (17.08.2010). http://en.wikipedia.org/wiki/Eco-terrorism (19.08.2010). http://en.wikipedia.org/wiki/Fusioncenter (17.08.2010). http://en.wikipedia.org/wiki/Intelligencecycle(target-centricapproach (19.08.2010). http://en.wikipedia.org/wiki/JacquesFoccart (18.08.2010). http://en.wikipedia.org/wiki/LyndonLaRouche#CITEREFBlum1979 (22.11.2009). http://en.wikipedia.org/wiki/MarcGarlasco (27.11.2009). http://en.wikipedia.org/wiki/MitchellWerBell (18.08.2010). http://en.wikipedia.org/wiki/OODALoop (19.08.2010). http://english.aleph.to/pr/08.html (16.04.2009). http://epic.org/privacy/choicepoint/ (26.05.2010). http://espo.de/Deutsch/deutsch.html (06.05.2008). http://¿le.wikileaks.org/¿le/scientology-frank-oliver-osa.pdf (31.05.2010). http://intellit.muskingum.edu/ (19.08.2010). http://kentsimperative.blogspot.com/2008/10/initial-operational-capability-geoeye-1.html (19.08.2009). http://kolokol.ru/ (02.04.2009). http://omline.wsj.com (10.06.2009). http://p10.hostingprod.com/@spyblog.org.uk/blog/ (19.08.2009). http://projects.washingtonpost.com/top-secret-america (27.07.2010).
Internetquellen
277
http://rickslaw.wordpress.com/2009/10/26/robert-eringer-v-prince-albert-ii-of-monaco (03.08.10). http://scholar.google.de/ (13.06.2010). http://scholar.google.de/intl/de/scholar/about.html [21.01.2007]. http://search.barnesandnoble.com (07.01.2010). http://sourcewatch.org (01.06.2010). http://spinwatch.org (01.06.2010). http://wikileaks.org/wiki/CIAreportintoshoringupAfghanwarsupportinWesternEurope,11M ar2010 (31.05.2010). http://wikileaks.org/wiki/Special:Jump/aHR0cDovL3d3dy5saXNhbWNwaGVyc29uLm9yZy9zY2Fucy9HT19pbnZlc3RfbWV0aG9kcy5wZGY= (31.05.2010). http://wikileaks.org/wiki/Special:Jump/aHR0cDovL3d3dy5saXNhbWNwaGVyc29uLm9yZy9zY2Fucy9wZXRlcl9ob2xsb25fdG9fbW9fMTk2OC5wZGY= (31.05.2010). http://wikileaks.org/wiki/Special:Jump/aHR0cDovL3d3dy5saXNhbWNwaGVyc29uLm9yZy9zY2Fucy9HT19pbnRlbF9hY3Rpb25zXzE5NjkucGRm (31.05.2010). http://www.aclu.org/spy-¿les (10.08.2010). http://www.aegisworld.com (05.12.2008). http://www.afcea.org/mission/intel/about.asp#who (06.01.2010). http://www.alphaes.de/ (10.11.2009). http://www.aufbau.org (26.05.2010). http://www.bilderbergmeetings.org (18.08.2010). http://www.blythe.org/Intelligence/ (13.06.2010). http://www.burkeoneil.com/¿rm/¿rm.php (06.12.2009). http://www.corpwatch.org/index.php; (16.08.2010) http://www.crisadvice.com (06.05.2008). http://www.dallas.net/~jefa/home.html (26.11.2008). http://www.detektiv-online.at/ (13.06.2010). http://www.eff.org (02.02.2010). http://www.erwin-decker.de/index.html (18.05.2010). http://www.etzel.org.il/english/index.html (07.12.2009). http://www.eusc.europa.eu/ (23.05.2010). http://www.fas.org/blog/secrecy/ (16.03.2010). http://www.fhbund.de (29.06.2009). http://www.ftd.de (31.05.2010). http://www.geheim-magazin.de/index.php (13.06.2010). http://www.hakluyt.co.uk/ (20.10.2009). http://www.icdc.com/~paulwolf/cointelpro/cointelsources.htm (29.05.2010). http://www.intelligencecareers.com (28.03.2009). http://www.intelligenceonline.com/ (13.06.2010). http://www.isgp.eu (01.06.2010). http://www.ispla.org/ (11.11.2009). http://www.kdm-group.de/de/index.php?site=kdmmitarbeiter (06.05.2008). http://www.koetter.de/124.0.html?&type=1 (06.05.2008).
278
Quellenverzeichnis
http://www.konanykhine.com/decision.htm (07.05.2009). http://www.law.cornell.edu/uscode/uscode18/uscsec1800000207----000-.html (10.08.2010). http://www.marinelog.com (05.12.2008). http://www.montroseassociates.biz/ (22.11.2009). http://www.nkeconwatch.com/north-korea-uncovered-google-earth/ (10.06.2009). http://www.nps.edu/Library/Research/Bibliographies/index.html (28.10.2009). http://www.oneworldresearch.com (06.12.2009). http://www.parliament.the-stationery-of¿ce.co.uk (22.11.2009). http://www.piila.com/index.html (06.12.2009). http://www.privacyrights.org/data-breach (16.08.2010). http://www.prwatch.org (16.08.2010). http://www.serviceprovidersclub.com/main/event-detail.cfm?eventId=36 (14.07.2008). http://www.siftonandsalimi.com (06.12.2009). http://www.sigrid-rausing-trust.org/Grantees/Omega-Research-Foundation (06.12.2009). http://www.spiegel.de/media/0,4906,13063,00.pdf (30.05.2010). http://www.spinpro¿les.org (22.11.2009). http://www.spinwatch.org (16.08.2010). http://www.spybusters.com/SS0110.html (14.07.2008). http://www.statesecrets.co.uk/who/index-j.shtml (27.05.2008). http://www.stevequayle.com/index1.html (15.09.2009) http://www.thespywhobilledme.com/ (27.07.2010). http://www.wlb-stuttgart.de/bfz/hirschf.htm (22.01.2007). http://www.worldcat.org/ (13.06.2010). https://berlin.antifa.net (18.01.2010). https://berlin.antifa.net/start/¿ghtback-nr4 (20.05.2010). https://secure.cryptohippie.com/index.php (06.12.2009). I Intelligence Limits Access to Satellite Photos, http://it.moldova.org (17.05.2007). Israeli Intelligence Community 2009, www.wikipedia.org (29.03.2009). J Jackson, Steve: Belle da Costa Greene. A Biographical Sketch of a Friend & Acquaintance of Aleister Crowley, http://www.toutfait.com/onlinejournaldetails.php?postid=4325 (27.06.2010). Javers, Eamon: Spies, Lies and KPMG. An Inside Look at How the Accounting Giant Was In¿ltrated by Private Intelligence Firm Diligence, http://www.businessweek.com (01.03.2007). K Kabay, M. E., insb.: The Fruit of the Poisoned Tree, Part 2: Why Criminal Hackers Must Not Be Rewarded, http://www.networkworld.com (04.12.2009).
Internetquellen
279
Klein, Alec: Trade Group Does Who Knows What – Secretive INSA Includes Intelligence, http://www.washingtonpost.com (05.04.2007). L Lockheed Martin Space Systems Names Jeffrey Harris President of Missiles & Space Operations in Sunnyvale, California, Pressemitteilung Lockheed Martin, http://www. spaceref.com/news/viewpr.html?pid=4034 (16.12.2008). Los, Maria: Reshaping of Elites and the Privatization of Security: The Case of Poland, in: The Journal of Power Institutions in Post-Soviet Societies, http://www.pipss.org (15.04.2009). Lubbers, Eveline: Fighting Dirty Wars: Spying for the Arms Trade, www.spinwatch.org (25.11.2009). M Madsen, Wayne: CIA Involvement With Religious Groups Not a New Charge, http://onlinejournal.com (13.03.2009). Mazzetti, Mark: Former Spy With Agenda Operates a Private C. I. A., http://www.nytimes. com (24.01.2011). Meiritz, Annett: Stasi-Recycling. Der lautlose Transfer der DDR-Spione, www.spiegel.de (19.03.2009). Melman, Yossi: Spy vs. spy, www.haaretz.com (08.03.2005). Menn, Joseph: US Telcoms Fight Claims of Illegal Spying, in: The Financial Times, www. ft.com (04.06.2009). Metscher, Robert/Gilbride, Brion: Intelligence as an Investigative Function, Naples 2005 [International Foundation for Protection Of¿cers], http://www.ifpo.org (16.09.2009). Moran, Dominic: Israel’s Private Eye in the Sky, www.isn.ethz.ch (05.05.2006). Musharbash, Yassin: Die Terror-Tracker, http://www.spiegel.de (04.08.2008). O Outsourcing Security, www.dallasnews.com (17.06.2007). Overell, Stephen: Masters of the Great Game Turn to Business, in: Financial Times, 22.03.2000. http://www.spinpro¿les.org/index.php/Hakluyt#citenote-0 (12.07.2009). P Panoramic Overview of Private Security Industry in the 25 Member States of the European Union, www.coess.org (27.06.10). Pincus, Walter: Defense Agency Proposes Outsourcing More Spying, www.washingtonpost. com (20.08.2007). R Ramstad, Evan: Gulags, Nukes and a Water Slide: Citizen Spies Lift North Korea’s Veil,
280
Quellenverzeichnis
Ridgeway, James: Cops and Former Secret Service Agents Ran Black Ops on Green Groups, www.motherjones.com (03.10.2008). Ridgeway, James/Schulman, Daniel/Corn, David: There’s something about Mary: Unmasking a gun lobby mole, http://motherjones.com (08.06.2010). Risen, James: C. I. A. Instructs Spy Agencies to Use More Commercial Satellite Photos, June 26, 2002, www.nytimes.com (09.12.2008). Rosenbach, Marcel: Die neue Klassengesellschaft, http://www.spiegel.de (27.06.10). Roth, Camille/Bourgine, Paul: Epistemic Communities: Description and Hierarchic Categorization, May 2006, http://hal.archives-ouvertes.fr/hal-00008413/en/ (04.01.10). S Salhani, Claude: Intelligence Summit Takes Flak, www.upi.com (03.08.2007). Scahill, Jeremy: A Very Private War, www.guardian.co.uk (01.08.2007). Schiff, Ze’ev: Hezbollah Listened in on IDF Beepers, Cell Phones, www.haaretz.com (02.01.2008). Schneier, Bruce: Why Data Mining Won’t Stop Terror, www.wired.com (13.03.2006). Schröder, Axel/Heuer, Jörg: Deutsche Wirtschaftsagenten im Einsatz, www.dradio.de (12.03.2010). Secrecy News, FAS Project on Government Secrecy, Volume 2010, Issue No. 1, Jan. 4, 2010. Stewart, Scott: Hezbollah, Radical but Rational, http://www.stratfor.com (12.08.2010). Stier, Frank: Netzwerke von Kriminellen und Geheimdiensten in Bulgarien, www.heise.de (11.03.2010). Stille, Alexander: The Secret Life of Mario Scaramella. What a Bit Player in the Case of the Radioactive Russian Tells Us about Berlusconi’s Italy, http://www.slate.com (04.04.2009). T The National White Collar Crime Center: 2009 Internet Crime Report, http://www.nw3c. org/ (27.03.2010). Two WSJ reporters Launch New Company, in: Wall Street Journal, gefunden in: http://www. politico.com (28.05.2009). U/W United Nations System Path¿nder: Science and Technology, www.un.org [06.11.2006]. Warner, Melanie: Web Warriors Looking for a Few Good Software Firms, www.money.cnn. com (02.07.2008). Weber Shandwick: The Good Book of Badvocacy, http://www.webershandwick.de/ (06.01.2010). Wittrock, Philipp/Neumann, Conny: Das Geheimnis des Herrn Zorzi, www.spiegel.de (11.03.2010). www.intellit.muskingum.edu (20.05.2010). www.netzwerkrecherche.de (05.08.2007).
Konferenzen und Fachtagungen
281
http://www.prnewswire.co.uk/cgi/news/company?id=96415 (26.06.2010) www.raps.org/sraps/docs/images/page8.jpg (30.12.2007). www.wikipedia.org (13.06.2007). www.wired.com. (07.07.2008).
7.9
Konferenzen und Fachtagungen
D/E Ding, L. (u. a.): Swoogle: A Search and Metadata Engine for the Semantic Web, in: International Conference on Information and Knowledge Management, Washington 2004. Export Control Of Equipment, Technology & Services, Federal Publications Seminars LLC, Falls Church 2006 [graue Literatur, nur für Seminarzwecke, www.fedpubseminars. com]. International Traf¿c in Arms Regulations (ITAR), Society for International Affairs, Arlington 2005. G Gill, Peter/Phytian, Mark: Issues in the Theorization of Intelligence, paper presented at the International Studies Association conference in Montreal, March 2004. Grip, Andries de/Fouarge, Didier/Sauermann, Jan: What Affects International Migration of European Science and Engineering Graduates ?, Discussion Paper No. 4268, Bonn 2009. J/O Joyal, Paul M.: Industrial Espionage Today and Information Wars of Tomorrow, Baltimore 1996 [19th National Information Systems Security Conference Baltimore Convention Center]. Open Source Intelligence: Professional Handbook 1.0, Proceedings, Volume I, Fifth International Symposium on „Global Security & Global Competitiveness: Open Source Solutions“, Washington, 15–18 September 1996. R Raboy, Marc/Landry, Normand: Civil Society, Communication and Global Governance. Issues from the World Summit on the Information Society, New York 2005. Rieger, Frank (Referent): Open Source Processing – Geheimdienst zum Selbermachen, in: Die Datenschleuder Nr. 68, März 1998 [Vortrag zum 14. Chaos Communication Congress, 27.–29.12.1997 Hamburg Eidelsted]. Rieger, Frank: Sicherheit und Open Source, Wizards of OS 1/Proceedings/Panels/6. Freie Software und Sicherheit, http://www.wizards-of-os.org (12.01.10).
282
Quellenverzeichnis
S/T Schmidt, Eric (Chairman/CEO Google) als Keynote Speaker bei einer Tagung der Carnegie Endowment for Peace International („New Vision Program“) am 06.02.2007 in Washington. The Future of Intelligence, Ottawa September 28–30, 2000 [Canadian Association for Security and Intelligence Studies].
7.10
Diversa (Projekte, Filme, Features, elektr. Datenträger u. ä.)
F/G/L Filmbeschreibung zu „Zaharoff – Agent des Todes“ von Angelos Abzoglou, www.arte.tv (26.07.2006). Gentelev, Alexander: Die Ehre der Diebe, Deutschland 2008, Produktion: Le Vision, Ausstrahlung: 11.12.2010, Arte TV. Government Information Awareness Project des Massachusetts Institute of Technology (MIT), Erreichbarkeit nicht permanent gewährleistet, derzeitiger Status unklar (18.01.10). Lobster. The Journal of Parapolitics (CD), Issues #1-50, Hull (GB), September 1983–Winter 2005/6. S/W Schmidt-Eenboom, Erich: Literaturdatenbank Nachrichtendienste (CD), Stand: Dezember 2002. Schmidt-Eenboom, Erich: Nachrichtendienste in Nordamerika, Europa und Japan. Länderporträts und Analysen (CD), Weilheim 1995. Was aber wären wir für Menschen (3 Teile), http://youtube.com/watch?v=qADY8eizBw0 (26.05.2010).
8
ACIPSS AFCEA AISI ASAP BAPSC BDD BDJ BfV BMI BND BSI CAAT CCC CI CIA CPS CRG DCAF DGSE DIA DNI DSSA ECPP EO FARC FBI FCO FININT FOBS FOIA FSB GfbV
Abkürzungsverzeichnis
Austrian Center for Intelligence, Propaganda and Security Studies Anwenderforum f. Fernmeldetechnik, Computer, Elektronik, Automatisierung Agenzia Informazioni e Sicurezza Interna [Agentur für Inlandsinformation und Sicherheit] Atypical Signal Analysis and Processing British Association of Private Security Companies Bundesverband Deutscher Detektive Bund Deutscher Jugend Bundesamt für Verfassungsschutz Bundesministerium des Innern Bundesnachrichtendienst Bundesamt für Sicherheit in der Informationstechnik Campaign Against Arms Trade Chaos Computer Club Commercial Intelligence Central Intelligence Agency Crown Prosecution Service Control Risks Group Democratic Control of Armed Forces Direction Générale de la Sécurité Extérieure [Hauptverwaltung für Äussere Sicherheit] Defense Intelligence Agency Director of National Intelligence Department for Strategic Counterterrorism Studies Environmental Crime Prevention Program Executive Order Fuerzas Armadas Revolucionarias de Colombia [Revolutionäre Streitkräfte Kolumbiens] Federal Bureau of Investigation Foreign and Commonwealth Of¿ce Financial Intelligence Fractional Orbiting Bombardment Satellite Freedom of Information Act Federalnaja Sluschba Besopasnosti Rossijskoj Federazii [Föderale Agentur für Sicherheit der Russischen Föderation] Gesellschaft für bedrohte Völker
S. Blancke, Private Intelligence, DOI 10.1007/978-3-531-93381-8, © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011
284 GKND GRU GPS GSG GTAZ HI HUMINT INSA ISAF ISC ISPLA IuK IWR KfW KGB KM KPMG LfV LEIU LI MAD MfS MI ND NADIS NGA NGO NRO NSA NSC NUCINT ÖVP OK ORIS ORT OSA OSINT P2 PA PDB
Abkürzungsverzeichnis Gesprächskreis Nachrichtendienste in Deutschland Glawnoje Raswedywatelnoje Uprawlenije [Hauptverwaltung für Aufklärung] Global Positioning System Grenzschutzgruppe Gemeinsames Terrorismusabwehrzentrum High Intelligence Human Intelligence Intelligence and National Security Alliance International Security Assistance Force International Security Consultancy Global Investigative & Security Professionals for Legislative Action Informations- und Kommunikationstechnologie Institut für Wirtschaftsrecherchen Kreditanstalt für Wiederaufbau Komitet Gossudarstwennoi Besopasnosti [Komitee für Staatssicherheit] Knowledge Management Klynveld, Peat, Marwick und Goerdeler Landesamt für den Verfassungsschutz Law Enforcement Intelligence Unit Low Intelligence Militärischer Abschirmdienst Ministerium für Staatssicherheit Middle Intelligence; Military Intelligence Nachrichtendienst Nachrichtendienstliches Informationssystem National Geospatial-Intelligence Agency Non-governmental organizations National Reconnaissance Of¿ce National Security Agency National Security Council Nuclear Intelligence Österreichische Volkspartei Organisierte Kriminalität Observatoires Regionaux d’Intelligence Strategique Obschtschestwennoje Rossijskoje Telewidenije [Öffentliches Russisches Fernsehen] Of¿ce for Special Affairs; Of¿cial Secrets Act Open Source Intelligence Propaganda 2 Public Administration President’s Daily Brief
Abkürzungsverzeichnis PIC PIS PMC PR PSC PSR SAC SAIC SAS SCIP SI SISDE SISMI SITE SRCO SSA SWOT TRI VeNaGUA VRC
Private Intelligence Company Private Intelligence Structure Private Military Company Public Relations Private Security Company Power Structure Research Service d’action civique Science Applications International Cooperation Special Air Service Society of Competitive Intelligence Professionals Sub Intelligence Servizio per le Informazioni e la Sicurezza Democratica [Dienst für Information und Sicherung der Demokratie] Servizio per le Informazioni e la Sicurezza Militare [Dienst für Information und Sicherung der Streitkräfte] Search for International Terrorist Entities State Council Research Of¿ce Special Security Apparatus Strenght, Weakness, Opportunities and Weakness [-Analyse] Threat Response International Verbund Nachrichtengewinnung und Aufklärung Volksrepublik China
285
Intelligence for human rights ?1 Private intelligence structures in human rights affairs
Abstract The violation of human rights is a serious crime. Information about it are difficult to obtain and to verify. State intelligence agencies deal with this task only according to instructions of their government and therefore they often ignore or tolerate this breach of international law. Non-state actors, however, can search and document without regard to nation-states. At the present time it appears that most of the necessary information can be acquired by private researchers: Satellite photos, videos about the conflicts, databases, sources on the ground: Private actors can use them for litigable documentary and short campaigns. Commercial private intelligence firms offer more: They can monitor the communication of suspects and track their financial transactions. Today it seems that the necessary information about human rights violations can be obtained and analyzed by private actors – independent from politics.
1
Introduction
Since the end of the Cold War intelligence services worldwide had to search for new opportunities to justify their existence and the huge amounts of money they want from their governments.2 Old enemies – e. g. the KGB, left wing groups in South America and Africa or the tanks of the Warzaw Pact – dissapeared and only a few new risks appeared at the horizone of risk perception: organized crime and since September 11 all aspects of islamist terrorism. Connected to those structures other problems were mentioned: the spread of weapons of mass destruction as well as criminals accused to sell and terrorists to obtain them. Further more the so called “illegal” migration of poor people into the rich countries came into the crosslines. Concerning the last point one could ask, if there is any kind of interest in the intelligence community in human rights issues as a reason for people to migrate. Apparently not. First and foremost there seems to be only one sorrow: “The poor human rights records of a liaison partner, which may lead to a setback in the
Dieser Aufsatz gehört nicht zur Dissertationsschrift und wurde der Publikation zusätzlich beigefügt. There is an ongoing discussion about definition and theorization of intelligence, which can not to be discussed in this essay. For further reading: Gill, Peter/Phytian,Mark: Issues in the Theorization of Intelligence, paper presented at the International Studies Association conference in Montreal, March 2004.
1
2
S. Blancke, Private Intelligence, DOI 10.1007/978-3-531-93381-8, © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011
288
Intelligence for human rights ?
relationship.”3 Otherwise this is not supposed to be a very huge scruple as current history shows. Asking for the relevance of human rights issues for their work and analysis not one press officer of any intelligence agency was able and prepared to give any comment to the requests of the author. Although this is worth to be discussed, especially in the ongoing intelligence “war on terror” and its nexus to human rights issues.4 Subject of this essay is the question, if intelligence agencies are necessary for detecting and observing human rights violations. Do they have special informations, sources and possibilities of monitoring which non-state actors do not have ? Are their informations part of a well-considered and responsible reaction to emerging violations of human rights – now and in history ? Or can the informations which governments, the media and the civil society need to act be delivered by non-state actors ?5 2
Human rights and intelligence
In an older compilation of essays about the “the role of intelligence in times of peace” not one author is mentioning the term “human rights” or the possible relevance of it.6 This seems to be representative for the lack of any imagination how important the observation of human rights violation by state intelligence agencies is. Not to talk about a form of ignorance towards one of the biggest tragedies in international relations. Even in the light of the “war on terror” and its sometimes shady intelligence lead operations, human rights and their massive violation are not a very big part of the discussion about the role of intelligence in detecting them: “While popular leftist literature and journalism has taken the intelligence establishment to task for its controversial practices, it remains poorly integrated into contemporary debates over human rights and legal order.” 7
3 Lefebvre, Stéphane: The Difficulties and Dilemmas of International Intelligence Cooperation, in: International Journal of Intelligence and Counter Intelligence, Volume 16, Issue 4, p. 527–542, October 2003, p. 535. 4 Wilson Ashby, Richard (Ed.): Human Rights in the ‘War on Terror’, Cambridge 2005. 5 “Should include members of major non-governmental non-profit associations with interests in global security and assistance, as well as investigative journalists, computer-aided journalism, and watchdog journalism.” See: Steele, Robert David: Information Peacekeeping & the Future of Intelligence, in: de Jong, Bob/Platje, Wies/Steele, Robert David (Ed.), Peacekeeping Intelligence. Emerging Concepts for the Future, Oakton 2003, p. 221. 6 Carmel, Hesi (Ed.): Intelligence for Peace, London 1999. 7 Sanders, Rebecca: Norms of Exception ? Intelligence Agencies, Human Rights, and the Rule of Law, Presented to the Canadian Political Science Association Annual Conference, Vancouver, B. C., June 6th, 2008, p. 7.
Intelligence for human rights ?
289
The permanent discussion shows that it seems still to be impossible saying something definitely about what should be regarded as a human right – and what should not be regarded. Of course there is a legal concept: The Universal Declaration of Human Rights, which can be consulted as the first source for a few explaining main statements, independent from political discussions about human rights. Reading e. g. only Article 5 (“No one shall be subjected to torture or to cruel, inhuman or degrading treatment or punishment”) it is obvious that there are many states and political systems ignoring this claim. It should be assumed that its easy to understand, if not to say: to feel what human rights mean for a human being. But reading the official publications of an intelligence agency you will find nearly no comment about it. Of course you can read something about the results of human rights being violated by governments or private actors. Migration is one of it. In the view of an intelligence agency only one conclusion is allowed: “Migration can become a serious threat for public order and state security.”8 It shows that – instead of discussing “new threats” – violation of human rights and e. g. the possible mass migration are percepted as a risk for national security, not as a tragedy for the individual and not as a big responsibility for governments to act. The following chart shows the traditional way of information processing done by state intelligence agencies, which are perceiving migration as a risk for national security: Observing political entities as crime or civil unrest and being influenced in the same time by public opinion or thinktanks with a more conservative view on security issues, the results of this process often tend to be fixed from the beginning – as various examples show: Migration as a danger for national security, but not as a warning signal for the government, respectively as a chance to change. Unfortunately the “mainstream debate still centers on traditional national security issues and here, compared with the relative stability and calculability of relative capacities for “mutually assured destruction” in the Cold War, there is now a different calculus of risk.”9 Traditional intelligence perception can not always fit with those new risks. Restructuring the intelligence agencies of the former East Bloc it can be observed that a few of them tried a re-start, ending the often harsh operations of their spies. From the beginning this was related to the people, who came into political positions and brought – in this time – some kind of idealism and the feeling of a “new beginning” into bureaucracy. E. g. till today it can be read on their website, that the Security Information Service of the Czech
Bundesnachrichtendienst: Der Auslandsnachrichtendienst Deutschlands, Pullach 2000, p. 33. Gill, Peter: Intelligence and Human Rights: A View fromVenus, in: human rights & human welfare, Vol. 8/2008, p. 118, http://www.du.edu/korbel/hrhw/index.html (09.03.2010) 8
9
290
Intelligence for human rights ?
Republic (BIS) “consistently observes human rights and freedoms…”.10 Thinking about today’s scandals this has to be attended anyway. Chart 1
Threat perception of state intel
The term “human rights” is not easy to find in intelligence publications and mostly connected with threatening imaginations of uncontrollable movements, which are observed with distrust and fear. Dealing with future threats in the context of human rights violations US intelligence tried to estimate e. g. indigenous protest movements and came to the conclusion that “such movements will increase, facilitated by transnational networks of indigenous rights activists and supported by well-funded international human rights and environmental groups.”11 In numerous states NGOs, observing human rights violations, are just forbidden and labeled as state enemies, prevented from getting inside. And of course there is a long tradihttp://www.bis.cz/who-we-are.html (16.03.2010). National Intelligence Council: Global Trends 2015. A Dialogue About the Future With Nongovernment Experts, Washington 2000, p. 46.
10 11
Intelligence for human rights ?
291
tion in observing and infiltrating human rights groups by intelligence services – not only in repressive states but in the West too. While this subject waits for its analysis, most publications adress to the violation of human rights by intelligence agencies. Today the “war on terror” and the outsourcing of intelligence related functions as for example the tracking of suspects, their interrogation etc. produces new stories about the malpractice and violation of prisoners and their human rights nearly every week. 2.1
Intelligence against human rights ?
Since governments are confronted with the concept of human rights in practical politics, they try to use and exploit it for their own interests – independent from the political system. It is assumed that intelligence agencies – especially today – are well informed about the situation in a country of interest. There can be unsureness in naming a function owner or a special location in a foreign country, but never in the identification of small or massive violation of human rights. Today the intelligence community can resort to satellite images with a very high resolution,12 they can use Twitter and any other form of mobile communication. And even in very repressive states, seperated and nearly not connected by wire with the outer world, like North Korea, Myanmar, Sudan etc., there is a growing and useful network of underground communication, defectors and informants. It is possible to get smuggled videofiles, showing state crimes, executions and starvation. And furthermore it is possible to ask activists from NGOs, working directly – often under risky conditions – in those countries. This means: There is no plausible reason and no excuse for a government or an intelligence agency to be clueless or uninformed. Additionally informal contacts between those organizations, e. g. the German Bundesnachrichtendienst (BND) and Amnesty International or the CentralIntelligence Agency (CIA) and Human Rights Watch, are dealed with discretion by both sides. From the past till today there are many cases where intelligence agencies watched massive human rights violations, the beginning of them or just the planning period of responsible persons. In many cases their governments decided not to act or to behave in an opportunistical matter. It seems to be a double accountability, because first western states create e. g. African states, but during their failure they ignore the signals of crimes and internal violence. “In part because the nation“Anyone with a credit card can now purchase sophisticated satellite imagery of almost any site on earth.”, Lord, Kristin M.: Global Transparency. Why the Information Revolution May Not Lead to Security, Democracy, or Peace, New York 2006, S. 9.
12
292
Intelligence for human rights ?
state is a western construct imposed on Africa, life in post-colonial times has often been characterized by the oppression of one ethnic group by another: first Hutu by Tutsi, then the reverse, first native Liberians by Americo-Liberians, then the reverse, and so on.”13 It means in case of violation: No or only very cautious interventions, if it is an important political or economic partner, who is commiting such crimes. On the other side: Aggressive public relations and sometimes covert or overt operations against special states, which are “the bad ones” for which reasons ever. E. g. Russia is a powerful state, which has many important economic ties with nearly every region in the world. But it is violating human rights in Chechnya. Nevertheless it has an efficient lobby avoiding severely sanctions or insistent inquieries. Cuba is poor country, a hangover from the communist age, connected with only a few others more or less non-influential states. It is violating human rights, e. g. by arresting people because of their political attitudes. This is resulting in harsh sanctions since many years as well as boycotts on the political and economic level. Uzbekistan is another still ongoing example: Its media is under strict government control, the state agencies are using torture, restriction of freedom rights as free association, religious acitivities etc. In the Freedom House 2009 report, titled “The Worst of the Worst: The World’s Most Repressive Societies” Uzebekistan – among others – is judged “to have the worst human rights records”.14 In 2005 hundreds of people were killed during unrests. Various media reports show that western governments allowed the delivering of surveillance technology to Uzbekistan, e. g. Siemens in Germany.15 Even though there are definitely massive and brutal violations of human rights – and western governments must be informed about this – there are actually deepened relations between Uzbekistan and countries as Germany or Russia. Therefore two reasons are to be mentioned: Uzbekistan is rich of gas, which can be exploited by Gazprom. The other reason is the war in Afghanistan: Western allies need Uzbekistan for their military operations. Since 2002 Germany has a military base in Termes. Related to the “war on terror” there exist widespread speculations about to the so called “Islamic Jihad Union”, a group which the former British ambassador in Uzbekistan, Craig Murray, and others called an fake organization, controlled and maybe established by the Uzbekistan government, giving them the reason to keep on opressing the
Lerner, K. Lee/Lerner, Brenda Wilmoth (Hrsg.): Encyclopedia Of Espionage, Intelligence, and Security, Detroit 2004, Volume 1, A–E, p. 8. 14 Freedom House: The Worst of the Worst: The World’s Most Repressive Societies 2009, www. freedomhouse.org (22.03.2010). 15 El Difraoui, Asiem/Schmidt, Markus: Jagd auf Regierungsgegner dank deutscher Abhörtechnik, Monitor, 16.03.2006. 13
Intelligence for human rights ?
293
opposition in Uzebkistan16. Building up pseudo-organizations, conducted by intelligence services, are sometimes called black or sting operations. Furthermore concerning to the economic ties to Uzbekistan western intelligence agencies must be informed about the situation in the country just because of the highly interwoven connections between the Uzbek foreign trade and their security services. This is based amongst others on a strong nepotism.17 Especially in this area of the world western intelligence agencies take a close look on local business people, because of their links to the drug trade in Central Asia. In contrast to this facts it seemed crude to invite Rustam Inoyatov, the head of the National Security Service of Uzbekistan, who flewed to Germany on October 23, 2008, “the same day that an Uzbek court sentenced a prominent human rights activist to 10 years in prison on politically motivated charges.”18 His visit was organized by the German BND, although they were well informed that Inoyatov was one of the persons, responsible for the murder and torture of hundreds of innocent people. Employees of the German federal police, the Bundeskriminalamt (BKA), went to Uzbekistan interrogating the prisoner Scherali Asisow, who seemed to have informations about a few terror suspects in Germany. This happened even though “the interrogation of witnesses by german investigators in such states is a human rights abuse.”19 This and a few other examples show that since many years there is an exchange of security related informations and a flow of special equipment as well as a training for the personnel of Uzbek security agencies – although NGOs and the media report till today about human rights violations. Cooperation exists in face of the cruel reality and relaible informations about it. Examples from the past centuries show that the intelligence community had clear informations about upcoming crimes, but they hold them back or just observed the situation. This was the case e. g. in Egypt, China and various countries in South American, Africa or in Central Asia. Different programs of intelligence cooperation illustrate the approach of direct political control and influence, producing torture and death of many thousands of victims. E. g. “Plan Condor”, a concrete strategy by Argentina, Bolivia, Brazil, Chile, Paraguay and Uruguay of worldwide tracking and killing members of the opposition as left-wingers, priests, journalists, unionists and human rights activists. This plan was assisted from time to time by Peru and Ecuador as well as the CIA, the FBI and french specialists in paramilitary and terror. Taking place during the seventies and eighties “Plan Condor” is one horrific example of intelligence cooperation, accompanied 16 After his criticism and other grave reproaches Murray was removed by the British government from his ambassadorial post in 2004. 17 E. g.: Secret service and foreign trade, in: Intelligence Online, No 610, January 28, 2010, p. 3. 18 Human Rights Watch: Uzbek Security Chief Visit a ‘Disgrace’, http://www.hrw.org (22.03.2010). 19 Bensmann, Marcus: Der Zeuge aus dem Foltergefängnis, in: Amnesty Journal, 04/05 2010, p. 58.
294
Intelligence for human rights ?
by violations of human rights and national right of countries, in which victims were killed. 20 Further information exists about human rights violations done by organizations and persons, which seem unimportant or on the other side so important, that governments does not want to read what their intelligence files contain. Some of the violations seem not to be important in a global context, some of them can only be understood in connection with political, economic or sometime religious interests. E. g. the activities of Paul Schäfer, a German Nazi, and his sect “Colonia Dignidad” have to be mentioned here: 1961 he founded an obscure organization, where he tortured and opressed hundreds of “members”, which had to obey his pseudo-religious ideas. After the CIA put Pinochet into power, Schäfer established close contacts to his regime and the former Chilean intelligence agency Dirección Nacional de Inteligencia (DINA). He also networked with the German embassy and German politicians as Franz Josef Strauß. German officials were informed about the crimes committed by Schäfer and his fellowers, but the German embassy in Chile sent refugees back to the “Colonia Dignidad”. German intelligence services knew about the human rights violations too, because of their cooperation with DINA, who tortured and killed Chilean opposition members on Schäfer’s ground and exchanged informations about the acitivities of “leftwing” Chileans in Europe. Other relationsships existed with the German Bundeswehr and German arms dealer, but still today not all of this is clarified yet.21 Pinochet represented an important anti-communistic regime in South America and so German and US intelligence agencies closed their eyes not to see the human rights violations of a notorious sadistic sexual offender and criminal person – in the meantime dead – and his system. Other cases deal with the crimes, committed by mercenaries, which are engaged by governments. The incidents with the former Blackwater company in Afghanistan are well known, but there are many more. Their description is too complex, including history of mercenaries and private security companies since deleration of human rights in 1948. 3
Informationgathering by intelligence agencies
There are a few methods of intelligence agencies to collect information and a few different levels of those informations. First of all most of the information – some20 Also declassified documents et al. by CIA and FBI: http://www.gwu.edu/~nsarchiv/news/2000 1113/#docs (26.03.2010). 21 For further informations e. g. archive of www.bundestag.de.
Intelligence for human rights ?
295
thing about 80 % or more – are open source intelligence (OSINT), which means everybody can get it from the media and other open sources like the internet. There are sometimes very specialized journals, grey literature, websites on hidden or encoded servers etc., but this should be no problem for an expert in his area of interest. Other kinds of OSINT can consist of interviews with experts from the academics or people travelling in regions of concern. OSINT can become classified information simply by the decision of an intelligence officer to pad out his interview – sometimes just an internal hype to become more important. Further more OSINT can sometimes be cost-effective and easy to get, but this is not the standard. “For policy-makers, OSINT has the great advantage that it does not need to be kept secretly: it can be used in discussions and negotiations.”22 It was a logical consequence by the US intelligence community to build up the Open Source Center in 2005, housing the Open Source Academy, “which trains intelligence professionals from throughout the U. S. Intelligence Community in cutting-edge tradecraft and reack-back capacity to support their homeagencies and units.”23 In Germany the BND has the “Abteilung Unterstützende Fachdienste (UF)”, a rather new organization inside its organization, trying to compete with many other highprofile non-state OSINT experts. The interpretation of the information is more difficult. To be precise this means that we first talk about raw data, which have to become via processing an information of value – generating at least knowledge. Behind this stand near-, intermediate- or long-term political demands, producing pressure to succeed in giving advice in making decisions. The other part of information gathering is “real espionage” and there are many paraphrases used: surveillance and bugging persons, listening to their intimate talks, taking pictures of their social network, observing their meetings, blackmailing someone to get informations about the other one etc. There is a technical and a human factor, which means: An agency has the possibilities to scan e. g. the internet traffick or the telephone calls of one or more persons. They can use satellites to take closed pictures and to follow the move of people or vehicles as well as detecting ecological changes on the ground. Relating to the conditions on the ground an agency can place a mole inside an organization, to get a direct contact or overview about the plans – its named human intelligence (HUMINT). So what kind of information is gathered by the intelligence agencies which private actors are not able to get ? 22 De Valk, Giliam/Martin, Brian: Publicily shared intelligence, in: First Monday, Volume 11, Number 9–4 September 2006, http://firstmonday.org (08.03.2010). 23 Borene, Andrew M.: More than espionage, http://www.washingtontimes.com (29.01.2010). Unfortunately none of the documents, published by the Open Source Center and obtained by the author, deals with any human rights issue.
296 3.1
Intelligence for human rights ? Possibilities of private actors
There are a few similar ways private actors like journalists or NGOs can choose to get the information they want; they can buy information or try to get them by themselves. The more autonomous in compiling their files the more independent from outsiders they are. This is the reason for the sporadic claim of the United Nations (UN) for an own intelligence unit: Independently from the national intelligence agencies of their member states. A main problem is about money: A well funded editorial office is able to pay high traveling expenses and essential technical infrastructure for a researcher: A rugged laptop, a few satellite phones, camera equipment, a portable water treatment plant, a generator, maybe a car and a driver, bribe for the locals, stringers and highranking people in the government etc. More and more external specialists offer those services to the newspapers and TV-stations, due to the trend of outsourcing expensive investigative journalism. This can be critizised but has to be seen as a matter of fact. Big NGOs sometimes authorize researchers e. g. to detect illegal shipments of waste or find a proof for an illegal dealing with diamonds. Of course those jobs are not riskless. At least due to the costs of those appointments on the ground they are an exception – especially for smaller organizations. More realistic are political as well as legal risk assessments and background checks, which can be done on desk for the most part. They will be enriched with information from sources on the ground and intensive monitoring of the local official and – if existent – alternative media. Also in this part of the work highly skilled people as well as the right technology are essential. “Implementing information monitoring projects is not easy and requires the consideration of many internal and external factors. It also requires management skills and an extensive knowledge of all the steps necessary for structuring the project.”24 Till now there are only a few firms which are specialised in this area. Some of them are working for chambers, which are active in the penalty of human rights violation, e. g. related to the US-prisoncamp Guantanamo. Others are researching the worldwide illegal flights of the CIA rendition programme. Anyway they seem to be distrusted by the traditional commercial intelligence companies: “These companies use precisely the same methods as a traditional corporate intelligence firm (surveillance, use of open sources, interviews and the like). But their fees are far lower and their investigators tend to be ex-militants rather than former intelligence officials who
24 Pernet, Jérémie: Media monitoring, information scanning and intelligence for Human Rights NGOs, Versoix 2009 [Human Rights Information and Documentation Systems, International – HURIDOCS], p. 24.
Intelligence for human rights ?
297
moved over to the private sector.”25 In contrast to the staff of those more alternative intelligence firms this claim can be disputed. Hiring firms belonging to the traditional corporate sector can be very expensive. Currently there a few of the big ones who tries to make a mark as firms engaged in projects with a social background – e. g. the well known Hakluyt Ltd. with their new project “Corporate for Crisis (CfC)”. Some of them reckon on the Pentagon, which seems to combine military and civil operations in the future. Military action accompanied by development aid becomes a interesting marketing concept for private security firms as International Resources Group, L3 Services Group or Hart.26 But still most of their customers belong to the industry which is interested to avoid problems with native people or local environmentalists, producing bad PR in the context of delicate projects. The following chart shows a few common intelligence gathering categories, coming into operation when human rights violation in a country A take place. Both – state and non-state actors – have the capacities, to compete in this field.27 Chart 2
Main intel disciplines
Intelligence disciplines
State actors
Non-state actors
HUMINT
Finding, contacting and using sources on the ground. Includes mostly payments or other bene¿ts.
Personnel familiar with country A, maybe living there for a longer time, try to ¿ nd and contact sources on the ground. Many of them share the same interests e. g. as the NGO, working voluntarely.
OSINT
Gathering all reliable data about country A.
Analysts with the knowledge of language, culture, political system etc. of country A try to gather reliable data, using their often keen interest of country A.
SIGINT/ COMINT/ ELINT
Interception of signals if possible and existent, mostly via expensive technology.
Possible for commercial intelligence ¿ rms, in some cases for experienced amateurs too.
IMINT
Collecting information via satellites or plane.
To acquire by purchase.
FININT
Tracking covert or undeclared transfer of money.
Possible for commercial intelligence ¿ rms.
Turning the CIA’s Methods Against it, in: Intelligence Online, No 601, 17–30 September 2009, p. 8. Humanitarian goldmine for private security, in: Intelligence Online, No 616, 22 April 2010, p. 1. 27 For details see also: Category:Intelligence gathering disciplines, http://en.wikipedia.org/ wiki/Category:Intelligence_gathering_disciplines (29.04.2010). SIGINT=Signals intelligence, COMINT=Communications intelligence, ELINT=Electronic signals intelligence, IMINT= Imagery intelligence, FININT=Financial intelligence. 25
26
298 3.2
Intelligence for human rights ? Easy information ?
The most common practise for organizations working in detecting human rights violation is similar to those government does: Using OSINT. And of course there are not only plenty of open sources, but analytical expertise and a vast, intelligent network of formidable people, many of them just working for the idea. A few of them are experts in processing OSINT and are still working in providing better techniques to exploit those information, to be used by interested organizations: “My intention is to create an open, legal, ethical process by which the United Nations and non-governmental organizations such as Doctors without Borders, the International Committee of the Red Cross, and Foundations responsible for charitable giving, can receive multinational decision-support helpful to their decisions about their respective strategic mandates, operational campaign plans, tactical interventions, and technical choices.”28 Still today this project is not finished, particularly for the most important international organization: “One of the great gaps in the UN’s peace operations capability is the acquisition, analysis and effective use of timely intelligence information.”29 In 1960 there were only one peacekeeping operation during the Kongo crisis, where the UN had its own intelligence capabilities, but since then there exist only a few attempts to create something like an UN-intelligence agency. The “Office for Research and the Collection of Information (ORCI)” – founded in 1987, closed in 1992 – was one of those attempts.30 Till today its not easy for the UN to get reliable information, especially with an intelligence background. The conclusion is that in crisis or during operations its departments are forced to cooperate with state intelligence as well as NGOs. This should be based on a joint interest, but it is in the nature of state intelligence agencies that they represent the position and wishes of their national governments. Not so NGOs: They can rely on their network in the field and their ability to communicate their knowledge fast and unbureaucraticly, unimpaired by the interests of a national government. But of course even the lowest hierarchy shows signs of manipulation, dominance and ineffective paperwork. Giving a case of human rights violation in country A, the following chart shows the conventional procedure of state actors – observing the steps of the well-
28 Tovey, Mark (Hrsg.): Collective Intelligence: Creating a Prosperous World at Peace, Oakton 2008, p. VI. 29 Findlay, Trevor: The Use of Force in UN Peace Operations (in particular Chapter 10. II.: Improving the ability of UN peace operations to use (and avoid using) force), Oxford 2002, pp. 360. [Stockholm International Peace Research Institute (SIPRI)]. 30 An overview about those attempts can be found at Wiebes, Ces: Intelligence And The War In Bosnia 1992–1995, Münster 2003, pp. 22.
Intelligence for human rights ?
299
known intelligence cycle (IC) – comparing to the possibilities of a non-state actor replacing them in an effective way. The most important pre-stage to be mentioned is the longsome, often intransparent, external and internal political debate, before concrete steps are taken by state-actors.31 Chart 3
31
State and private intel IC
IC
Inherent problems of the IC
State actors
Non-state actors
Planning and direction of information requirements, preparing the operational approach, pushing the concrete order through the intel bureaucracy.
Intransparent motivation and decision-making process. Clumsy implementation.
Country A can be ignored due to political reasons. Possible help can be related to special conditions.
Motivations to get into action are discussed open and emotional. Duties are carried out often voluntarily.
Collection of data, related to the of¿cial request for information.
Often imprecise and randomly. Nebulous ¿ nal aim.
For ad-hoc collections experts of country A must be contracted; some will not be found. Collection from country A is not always possible.
A network of various experts, insiders, journalists, members of the opposition, former prisoners – staying inside or outside of country A – can be used to get informations.
Processing of the collected data, converting them into a working format.
How to process huge masses of data when you don’t know to seek for ? How to process data from rural societies ?
Data can not be processed because analysts are not skilled in contextualizing them.
A permanent process of discussion and external assessment by experts leads to a continuously processing of data.
Production of so called “¿ nished intelligence”, understandable for the customer.
Finished intelligence can be a political problem; different customers want to read different results
Without contextualizing ¿ nished intelligence will be incoherent. The ¿ nal paper will only show a vague alternative.
Finished intelligence is understandable for everybody, because its aim is to inÀuence the public opinion and to build up political pressure.
Dissemination of intelligence results to the customer.
Some customers never get the information, others will.
Positive conclusions will not reach the relevant people; it remains without effects for victims and delinquents in country A.
Most information is open, ¿les can be downloaded on a website or are free to order.
Of course the chart shows an ieal situation – in bad and good regards.
300
Intelligence for human rights ?
As noted above this shows an ideal situation, but experiences with huge bureaucracies – as most state intelligence agencies are – give an impression about the difficulties or the political motivated unwillingness of state actors to react fast and effectively in cases of human rights violations. 3.3
Technical measures
Comparing the technical measures state and nonstate actors can use it should be clear that both need sophisticated equipment to achieve at least some parts of the original plan. Many operations failed because of technical difficulties. Some NGOs distrust expensive installations, especially if they are run by hired professionals, but in the long run they have to accept them to compete against the power of those they want to fight. First we look upon the aims of both: State actors conduct intel operations in civil or military areas, as well as nonstate actors. Both have different aims and sometimes nonstate actors want to clear up the activities of state actors, conducted with the help of their intelligence agencies. This means both are operating in a similar field, often with antagonizing aims. Traditionally a state actor uses intelligence to find the right target for his strikes against the enemy. On the contrary a nonstate actor uses his intelligence capabilities to find information about supposed crimes or violations of legal issues/regulations. Both sides should try to defend their operations from counterintel measures of their adversary. Actors should relay on an infrastructure, which supports the operations with added information e. g. about new developments on the ground, important decisions made by other actors, relevant news in the spezialised press etc. State actors, conducting military operations, call this infrastructure the Intelligence Battlefield Operation System (BOS), “a flexible force of personnel, organizations, and equipment that, individually or collectively, provide commanders with the timely, relevant, and accurate intelligence required to visualize the battlefield, assess the situation, and direct military actions.”32 Due to the more nonbureaucratic organization of NGO there is no exact term like this among nonstate actors. Amnesty International has an operation unit of “researchers”, some engage “fact checkers” and there maybe similar names in other organizations. Today there is a bundle of technical options, which can help NGOs to improve their operational capabilities and their chances in detecting and monitoring human rights violations. Attention should be paid to “Satellite imagery: High-re32 Headquarters/Department of the Army: Intelligence, Washington DC, 17 May 2004 (Field Manual No. 2-0), p. 9.
Intelligence for human rights ?
301
solution satellite images provide evidence of destroyed villages, mass graves, and secret prison camps [ …] Databases and document management: Advanced database software systems allow victims, activists, and local NGOs around the world to upload copious amounts of data that document human rights abuses securely and then sort and analyze it to quantify broad trends that are meaningful in a court of law. [ … ] Medical forensics: DNA and other medical forensic techniques can provide essential information about the identities and causes of death of victims of human rights crimes [ … ] Social networking and other information and communication technologies: Cell phones, laptops, and Internet social networking tools have become essential vehicles for advancing free speech, reporting human rights abuses, and distributing health care and other life-sustaining information.”33 Since the riots in Iran in 2009 and 2010 most people know the power – and the possibility of manipulation as well – especially of modern communication services as Twitter or Facebook. Even in North Korea it is a technical question how to use a Chinese mobile to get in contact with the outer world – at least threatened by death penalty. Reported by South Korean human rights groups as “Free North Korea Radio” and “Open Radio for North Korea” there are attempts to use a few satellite phones inside North Korea to cover more parts of the country – chinese prepay card mobile phones seem to work just near the border to China. In the worldwide web plentiful of guidebooks how to blog or to phone anonymously exist. Many people use small camcorders to document incidents, uploading them a short time later on Youtube, Indymedia or other specialized platforms, administrated by activists somewhere else. Videofiles and pictures can be shared via Virtual Privat Networks (VPN) – which are forbidden in some countries –, they can be transmitted to a mobile phone or a laptop of a foreign diplomat or journalist. Anyhow: Fortunately there seems to be no government in the world which is able to stop this information flow effectively in the long-run. Those measures – free satellite pictures, videofiles, twitter messages, reports from the ground by activists or just victims etc. – can be combined to build up platforms, where raw data as well as information can be uploaded, processed and become OSINT, often feeded secretly by persons being at very high risk. An example for a project like this is the Ushahidi Web platform. The team describes their project as “a platform that allows anyone to gather distributed data via SMS, email or web and visualize it on a map or timeline. Our goal is to create the simplest way of aggregating information from the public for use in crisis response.”34 Dreier, Sarah K./Schulz, William F.: New Tools for Old Traumas. Using 21st Century Technologies to Combat Human Rights Atrocities, Center For American Progress, October 2009, http://www. americanprogress.org/ (23.03.2010). 34 http://www.ushahidi.com/ (12.04.2010). 33
302
Intelligence for human rights ?
There are few projects like this, “using online mapping as a way of picturing what’s happening during crises or elections [… ] in countries like Angola, Kenya and India.”35 A similar project is “Alive in Afghanistan”, which plots SMS reports on a online map and offers information not only about human rights violations, but security issues too.36 Further more another project is to be mentioned: “North Korea Uncovered”, which demonstrates the possibilities of private actors to arrange and interpret huge amounts of information. They are bases on public satellite pictures of a country, where death penalty and prison camps are reality. They were detected among other things via the mentioned project.37 Other intelligence related operations, which can be done by non-state actors, are dealing with searching, finding and evacuation, not to say: rescue of lost persons. Those operations can have a strong tie to human rights violations. For organizations working in a disaster area as Haiti or in dangerous countries as Colombia or – during the coming worldcup – South Africa, this is an expensive possibility: Hiring travelling intelligence experts, medically equipped helicopters, radio equipment etc. Of course firms as red24 or Global Rescue mainly work for the industry and not NGOs. 4
Conclusion and next steps
Relating to the described possibilities of non-state actors it is obvious that most methods of information gathering can be done by organizations which are investigating human rights violation. Provided that motivation and ressources exist there is a chance for a professional NGO to compete with state bureaucracy. Instead of state intelligence operations “NGO intelligence operations have tended to be less formal and hierarchical, lacking the typical command and control chains of bureaucracy common to state intelligence organizations.”38 In the past the CIA tried to analyze such situations in comparing two different teams: A and B, one of them stood for external experts, working with only OSINT, competing with the other team, coming from the inside of the agency. Instead of an opening of the CIA this was a step to further privatization measures, but it showed that state intelligence
Cellan-Jones, Rory: Mapping the Afghan elections, http://www.bbc.co.uk (12.04.2010). http://aliveinafghanistan.org/ (03.05.2010). 37 http://www.nkeconwatch.com/north-korea-uncovered-google-earth/ (03.05.2010). 38 Deibert, Ronald J.:Deep Probe: The Evolution of Network Intelligence, in: Wark, Wesley K. (Ed.), Twenty-First Century Intelligence, Intelligence And National Security, Vol. 18, Winter 2003, Number 4 [Special Issue], p. 178. 35
36
Intelligence for human rights ?
303
accepted the challenge of OSINT and external experts – even if the results of the first B team were apparently wrong.39 Relationships between state intelligence agencies and most of the private intelligence firms on the one side and non-state actors on the other side will remain difficult, affected by distrust. There seems to be a few reasons to doubt the new role for intelligence agencies as the new “peacemakers” in today’s international relations.40 And as one practitioner stated: “National intelligence may have instinctive resistance to this new role; so too may those who do not want international organizations corrupted by back-doorintelligence contacts.”41 This more general problem should find a solution, i. e. it should be reduced to a common, small denominator. Both sides have an interest in forecasting and analyzing human rights violations, even if one side accepts or causes from time to time those developments. And even both sides relay on information, which “at best will always be in some part fragmentary, obsolete, and ambiguous.”42 So it is not a corollary, to think about ways of cooperation ? It is mainly important to build up a state and non-state intelligence network interface. This means an organization, where various data coming in and get evaluated by a team of experts. The processing and assessment of information, delivered by the state and non-state actors, would be most important. Of course there would be attempts of influence and manipulation. In any case there should always be a double-blinded peer-review process, which could afford the highest standard of reliability. External advice and permanent monitoring by science could lead to more confidence especially in this sensitive field of international relations. One could think about a rotating staff of this external advisary unit. An ideal solution in this case would be a fusion center, maybe residing near to the United Nations Office for the Coordination of Humanitarian Affairs (OCHA).
Trento, Joseph J.: Prelude To Terror, esp. chapter 13: Politicizing Intelligence, New York2005, p. 94 et seq. Further readings: Intelligence Community Experiment in Competitive Analysis – Soviet Strategic Objectives: Report of Team B, http://www.gwu.edu/~nsarchiv (20.05.2010). 40 Shpiro, Shlomo: Friedliche Spione ?, in: Welt Trends: Geheime Dienste, Nummer 51, Sommer 2006, pp. 37. 41 Herman, Michael: Intelligence Power In Peace And War, Cambridge 2002, p. 367. 42 Armstrong, Willis C. (et al.): The Hazards of Single-Outcome Forecasting, in: Westerfield Bradford, H. (Ed.), Inside CIA’s private world, Yale 1995, p. 242. 39
304 Chart 4
Intelligence for human rights ? Possible intel fusion center closed to the OCHA
It is certainly unrealistic to expect this kind of cooperation in the next time, not only because of political tensions. Both sides, state and non-state actors, will keep on distrusting the other one, trying to get information without any valuable equivalent. Here especially the discussed field of human rights violations is a highly moral thing. “It may seem strange, when writing on a topic in the usually hardheaded field of national security studies, to discuss moral issues explicitly.”43 Maybe this statement will be come into discussion about possible future cooperations between state intelligence and the non-state sector.
43 Shulsky, Abram N./Schmitt, Gary J.: silent warfare. Understanding The World Of Intelligence, Washington 2002, p. 167.
Stephan Blancke
Publikationsauswahl
2010 Intelligence for human rights ? Private Intelligence Structures in Human Rights Affairs, in: Sicherheit und Frieden (S+F), Ausgabe 3-2010, S. 161–168. Schein und Sein in Nordkorea, in: Neue Zürcher Zeitung, 07.10.2010, S. 15. Drehtür in die Grauzone. Frühere Mitarbeiter aus Geheimdiensten wechseln immer öfter in die Privatwirtschaft, in: Neue Zürcher Zeitung, 04.08.2010, S. 5. Persönlichkeitsprofile – Von Terroristen, Geheimagenten und Konkurrenten, in: der kriminalist, 2-2010, S. 11–15. 2009 North Korean Intelligence Structures, in: North Korean Review, Volume 5, No. 2, Fall 2009, S. 6–20. Der grosse Lauschangriff, in: Greenpeace Magazin, Nr. 5, Sept./Okt. 2009, S. 52–54. Intelligence und das Monitoring von Nuklearaktivitäten, in: Staack, Michael: Die Zukunft der nuklearen Ordnung, Bremen 2009, S. 106–120. 2007 Heutige Anforderungen an das Profiling, in: Der Detektiv, Nr. 1/2007, Wien 2007, S. 6–15. 2006 Profiling im Wandel, in: Magazin für die Polizei, Nr. 367/368, Aschaffenburg 2006, S. 4–10. Geheimdienste und globalisierte Risiken, [Monographie] Berlin 2006.
S. Blancke, Private Intelligence, DOI 10.1007/978-3-531-93381-8, © VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH 2011
306
Publikationsauswahl
2005 Auslandsaufklärung als Risikoperzeption. Konkurrenzverhältnis Bundeswehr – BND ?, in: Korte, Guido (Hrsg.), Aspekte der nachrichtendienstlichen Sicherheitsarchitektur [Beiträge zur inneren Sicherheit. Schriftenreihe des Fachbereichs Öffentliche Sicherheit, Bd. 26], Brühl 2005, S. 25–67. Information Warfare. Technische und völkerrechtliche Aspekte, in: Aus Politik und Zeitgeschichte (APuZ), 30-31 [Bundeszentrale für politische Bildung], Bonn 2005, S. 24–32. 2004 Informationsverarbeitung und Risikoperzeption von Geheimdiensten im Rahmen der Globalisierung. Können externe Akteure wie die UNO beteiligt werden oder davon profitieren ?, Berlin 2004. 2003 Sicherheitsproblem Nordkorea ?, in: Europäische Sicherheit, März 2003, S. 44–48. 2002 Wirtschaftsspionage – Ein permanentes Problem, in: Europäische Sicherheit, Feb. 2002, S. 48–53. 2001 Aids als Parameter eines globalen Systems, in: Segbers, Klaus/Beyer, Conny (Hrsg.), Global Risks [Arbeitspapiere des Osteuropa-Instituts, Freie Universität Berlin, Nr. 35], Berlin 2001, S. 34–38. 2000 Von Freunden umzingelt (mit Uwe Schlicht), in: Der Tagesspiegel, 16.05.2000, S. 3.