IMI-Analyse 2014/024 - in: AUSDRUCK (August 2014)

Von Tauben und Drohnen

Über den Zusammenhang von Überwachung und gezielten Tötungen mit Drohnen

von: Thomas Mickan | Veröffentlicht am: 1. August 2014

Drucken

Hier finden sich ähnliche Artikel

Hier als PDF

Der vollständige Artikel im AUSDRUCK-Layout als PDF: Von Tauben und Drohnen

 
In der Anhörung des Verteidigungsausschusses im Juli 2014 zum Thema bewaffnete Drohnen war ein Hauptargument der Militärs oder militärnahen Expert_innen, dass mit bewaffneten Drohnen der Schutz von Soldat_innen besser gewährleistet werden könne. Dieses Argument beruht auf der Annahme, dass Drohnen eine unbemannte Weiterentwicklung von Kampfflugzeugen seien, und es deshalb auf den ersten Blick einleuchten müsse, besser keine als eine Pilot_in im Cockpit zu gefährden. So einfach das Argument ist, so verkürzt gibt es auch die neue Qualität und Funktion von Drohnen wieder – eben deshalb, weil es auf einer zu engen Analogie zu bemannten Flugzeugen beruht, die den Blick auf die neue Qualität von Drohnen verstellt. Im Folgenden wird versucht zu zeigen, dass die bessere Analogie zum Verständnis der neuen Qualität von Drohnen nicht das Flugzeug, sondern die Brieftaube ist, die vor 100 Jahren im Ersten Weltkrieg eingesetzt wurde.

Brieftauben im Ersten Weltkrieg

Allein auf der Seite des deutschen Militärs wurden etwa 100.000 Brieftauben im ersten Weltkrieg verwendet.[1] Ihre Züchter sahen es als ihre patriotische Pflicht, ihre Aufgabe an der Heimatfront zu erfüllen und neues „Kriegsmaterial“ zu produzieren. Die Brieftauben hatten dabei zwei Verwendungen: Erstens übermittelten sie, wie es auch namensgebend war, Briefe und Nachrichten. Sie retteten damit mitunter Soldaten vor einem feindlichen Einschluss oder verrieten feindliche Stellungen an die Artillerie, die dann das Feuer eröffnete und Tod und Leid brachte. Die zweite weniger bekannte Verwendung betrifft Brieftauben als mobile Aufklärer. An ihren Körpern waren Fotoapparate angebracht, die mit einem Zeitmechanismus ausgestattet überraschend scharfe Bilder schossen. Die entwickelten Abzüge führten etwa zu Artilleriebeschuss von Festungen, wenn durch die Fotos der Tauben bekannt wurde, wo Munition oder Truppen lagerten. Nach dem Weltkrieg setzten zahlreiche Länder ihren Brieftauben Denkmäler.

Veränderung von Kommunikation

100 Jahre sind seitdem vergangen und die Kommunikation hat sich rasant entwickelt, und mit dieser Entwicklung bekam der Drohnenkrieg ganz neue Möglichkeiten, die die Brieftauben noch nicht zu bieten hatten. Kommunikation ist jedoch das zentrale Merkmal für Tauben wie Drohnen und mit ihrer Entwicklung lässt sich gut die neue Qualität der Drohnen begreifen. Drei Dinge, die sich änderten, will ich beschreiben.

Erstens: Während die Brieftaube ihre geschossenen Bilder zuerst zurückbringen musste, dass diese entwickelt und ausgewertet werden konnten bevor sie einen militärischen Vorteil gewährten, erfolgt heutige Kommunikation bei Drohnen via Satellit und Glasfaserkabel fast in Echtzeit. Obwohl gerade die auch heute noch bestehende Verzögerung einen eigenen Diskussionsstrang darstellt, soll der Einfachheit halber als erstes Merkmal faktische Kommunikation in Echtzeit festgehalten werden.

Zweitens: Während die Brieftaube in Spitzenzeiten bis zu 30 Bilder von ihrem Flug mitbringen konnte, sind heutige Drohnen mit einer Vielzahl von Sensoren und Kameras ausgestattet. Diese produzieren eine große Menge an Daten, die mit jeder technologischen Verbesserung noch größer wird. Kurzum, Drohnen sind heute bereits Daten- und Lebenserfassungsmaschinen, die unter Umständen die Farbe des Schnürsenkels oder aufgrund von Infrarotkameras den Platz, auf dem jemand vor einigen Momenten gesessen hatte, erkennen können. Kommunikation wird so nicht nur in Echtzeit ermöglicht, sondern sie wird groß und umfangreich – Big Data. Jedoch wird es in der Kombination von den ersten beiden Kommunikationsveränderungen immer schwieriger, die gesendeten Bilder und Daten sinnvoll und kurzfristig auszuwerten. Schon heute werden für größere Drohnensysteme Dutzende von Analyst_innen benötigt, die unterscheiden, welche Bilder relevant oder irrelevant, welche Bilder freundliche oder feindliche Gruppen darstellen, oder ob es sich um Zivilist_innen oder Kombattant_innen handelt. Eine maschinelle Vorsortierung der gesendeten Drohnendaten wird dabei mit der stetigen Verbesserung der Technologie von Sensoren und Kameras unausweichlich, sie ist in der Drohnentechnologie unumgänglich angelegt. Diese Vorsortierung ist jedoch eine der ethisch problematischsten Dimensionen von Drohnen. Sie stellt aber keine Autonomie dar, die es entweder gibt oder nicht und damit geächtet werden könnte, sondern Vorsortierung ist eine graduelle Entwicklung, die schon heute auf den Weg gebracht wird. Das Drohnenforschungsprojekt SAGITTA ist dafür ein gutes Beispiel.[2]

Drittens schließlich änderte sich die Kommunikation dahingehend, dass sie nicht mehr nur ein lokales Ereignis ist, wie die von der Taube gesammelten Daten des Munitionsdepots einer Festung, die sie überflogen hat. Kommunikation und damit deren Daten durchwebt heute unser aller Leben, sie ist über moderne Wege wie Funkwellen nicht nur in Echtzeit und in großen Mengen vorhanden, sie ist auch aus unserem Leben nicht mehr wegzudenken und unsere ständige Begleiterin. Das lokale Schlachtfeld wird so mit Hilfe der Drohnen zum globalen Überwachungsfeld.[3]

Vorsortierung

Aber wie hängt nun die Vorsortierung der von der Drohne gesammelten großen Menge von Daten in Echtzeit mit den Daten zusammen, die wir in unserer alltäglichen Kommunikation fast immer und überall von uns geben, beispielsweise mit unseren Mobiltelefonen. Wie bereits gesagt, benötigt die militärisch sinnvolle Verarbeitung von gesammelten Daten eine Vorsortierung; die Frage stellt sich jedoch, nach welchen Kriterien diese erfolgen soll: Muster und Signaturen sind hierfür die entscheidenden Schlagworte.

Das Überwachungsprojekt INDECT gab dabei einen guten Vorgeschmack, was solche Muster sein könnten. Bei INDECT ging es darum, mit Hilfe von Videoüberwachung an öffentlichen Plätzen normales von abnormalem Verhalten zu unterscheiden. Dabei sollten jedoch nicht Steckbriefe via Gesichtserkennung abgeglichen werden (also vorhandene Daten mit den neu gesammelten Daten), sondern anhand von Mustern auffälliges Verhalten am besten schon vor einer möglichen Straftat verhindert werden. Als Kriterien für ein solches Verhalten wurde etwa langes Sitzen und schnelles Gehen bezeichnet, sogenannte intelligente Überwachung also, die das Datenmaterial anhand vorgegebener Muster vorsortiert.[4]

Der besondere Clou dabei ist jedoch, dass um das abnormale Verhalten zu erkennen, es zuerst notwendig ist, das gesamte Verhalten Aller zu erfassen. Zudem sind die Muster wiederum keine faktischen Größen, sondern sie entsprechen Wahrscheinlichkeiten und Vorurteilen. Jede Person, die also vorgibt, sie habe nichts zu verbergen, vergisst, dass sie mindestens ihre Normalität preiszugeben hat, was es erst ermöglicht, andere zu erfassen. Was jedoch als normal und abnormal definiert wird, bleibt verborgen, kann mitunter fehlerhaft sein oder sogar politisch instrumentalisiert werden. Beispiele von Menschen, die aufgrund von Rechtschreibfehlern auf eine No-Fly-List geraten sind, gibt es ebenso, wie pakistanische Dissidenten, die vom pakistanischen Geheimdienst auf die US-Drohnentötungslisten gesetzt wurden oder irakische Taxifahrer, die aus reiner Gier auf ein Kopfgeld beschuldigt wurden und in Guantánamo landeten. Wie INDECT zeigt, sind mögliche Kriterien mitunter auch so breit gewählt, dass auch Verhalten in den Fokus gerät, dass zwar dem Muster entspricht, aber eben nicht der vermuteten Handlung. Die durch Drohnen bombardierten Hochzeitsgesellschaften im Irak und in Afghanistan sind hier sehr eindrücklich, weil hier das vermutete Muster „große Menschenansammlung ist gleich viele Feinde“ nicht entsprechend ist. Dieser Fehler ist jedoch kein Versehen, sondern aufgrund der Beschaffenheit der Muster als Wahrscheinlichkeiten jederzeit möglich.

Muster wiederum, also Vorhersagen anhand von Kriterien für ein bestimmtes Verhalten oder eine Zugehörigkeit, sind zudem mit Vorurteilen belegt, die gesellschaftlich kodifizierte Praxis auf Phänomene überträgt, die mit diesen unter Umständen nichts gemeinsam haben. Die Praxis des „Racial Profiling“ ist hierfür ein gutes Beispiel. Dabei übertragen Polizist_innen gesellschaftlich verankerte rassistische Vorurteile auf ihre Kontrollpraxis. Ihr „Muster“ hier, „dunkle Hautfarbe ist gleich eine erhöhte Wahrscheinlichkeit von Kriminalität“, ist dabei ebenso falsch wie rassistisch.

Fazit

Die Kombination aus Kommunikation in Echtzeit und großen Datenmengen sowie die damit verbundene Notwendigkeit der maschinellen Vorsortierung über Muster, die aus anderen Daten generiert werden, die wegen Vorurteilen oder/oder aufgrund ihres Charakters von Wahrscheinlichkeiten einer notwendigen Fehlerquote unterliegen, führt zu einem schleichenden Weg der Autonomie von Drohnen, der bereits heute beschritten wird. Die Idee von allgegenwärtiger Kontrolle und Sanktion, wie sie beispielsweise Michel Foucault formulierte, ist dabei ebenso tief in die Drohnentechnologie eingeschrieben, wie die Umkehr von Schuld. Diese beruht nicht mehr auf der Tat die jemand begangen hat, sondern begangen haben soll oder begehen könnte. Gemischt mit Vorurteilen und Fehlern ergibt sich darin eine Gemengelage, die potenziell jede Person zum Ziel von Überwachung, Kontrolle und Sanktion macht. Ob bei der permanenten Überwachung in Kriegsgebieten dann als „Ultima Ratio“ die Drohnen Raketen abfeuern, oder ob die Drohnen nur durch ihre Präsenz ihren Terror wie in Pakistan ausüben, ist in der Wirkung und Schwere zwar unterschiedlich, aber in allen Fällen zerstörerisch.

Drohnen sind so in erster Linie nicht dazu da, als unbeman_nte Flugzeuge Raketen auf Menschen zu schießen. Ihre Bestimmung liegt außerdem nur im geringen Umfang im Schutz von Soldat_innen, sondern es geht darum, „24 Stunden ununterbrochen ein bestimmtes Gebiet [zu] beobachten und bei Gefahr wohl abgewogen Waffen ein[zu]setzen“, wie der Kommandeur des deutschen ISAF-Kontingents Jörg Vollmer mit seinen Forderungen im Spiegel Anfang 2014 wiedergegeben wird. Mit der Weiterentwicklung von Pfeil und Bogen ist dies nicht zu vergleichen, sondern mit einer flächendeckenden Überwachung, die alles sanktioniert, was einer politisch vorgegebenen Linie, der Norm oder einem mit Vorurteilen aufgeladenen und geformten Bild nicht entspricht.

Nachtrag

Im Zuge des NSA-Untersuchungsausschusses und den Enthüllungen um den Geheimen Drohnen-Krieg, den die USA etwa über das AFRICOM in Stuttgart oder Ramstein nahe Kaiserslautern führt, wurde bekannt, dass auch Deutschland Daten an die USA liefert, die in die Mustererkennung und die Todeslisten mit einfließen. Ein geortetes Handysignal und der daraus folgende Tod aufgrund der Datenweitergabe deutscher Behörden an die USA wie im Falle des Wuppertales Bünyamin E. ist so immer wahrscheinlicher.[5] Mitte Oktober 2013 wurde zudem die Verstrickung der NSA in den Drohnenkrieg durch die Enthüllungen von Edward Snowden aufgedeckt. Die CIA sei demnach erheblich auf die Fähigkeiten der NSA angewiesen, massenhaft Daten weltweit zu sammeln, um Aufenthaltsorte oder Lebensmuster mit Hilfe von Signals Intelligence (SIGINT) zu erfassen.[6]

 

Anmerkungen

[1] Dazu im Weiteren: Hoffmann, Hilmar (1987): Das Taubenbuch. Frankfurt/M.: Wolfgang Krüger Verlag, S. 119. Für den Literaturhinweis danke ich Adelheid Schlott.

[2] Zu SAGITTA ausführlich: Mickan, Thomas (2013): SAGITTA – auf dem Weg zum autonomen Krieg?. In: Drohnenforschungsatlas der Informationsstelle Militarisierung, S. 10-16.

[3] Baumann, Zygmunt (2000): Liquid Modernity. Polity Press, Cambridge.

[4] Rye, Kristian M. (2013): Wissen und Macht. Drohnenforschung im Rahmen von INDECT. In: Drohnenforschungsatlas der Informationsstelle Militarisierung, S. 4-9.

[5] Petersmann, Sandra (Tagesschau 22.10.2013): Half Deutschland bei Drohnenschlägen?

[6] Miller, Greg/Tate, Julie/Gellman, Barton (Washington Post, 17.10.2013): Documents reveal NSA’s extensive involvement in targeted killing program.

cheap jordans

cheap air max

Calzoncillos Calvin Klein

Camisetas De Futbol Baratas

michael kors bags outlet

Google Shopping

cheap nike air max