(Big) Data driven Warfare¶
In welchem soziokulturellen Kontext liegen Werte der afghanischen Gesellschaft eingebettet? Und wie werden diese von westlichen Militärs und Geheimdiensten erkannt, errechnet, und in Datenbanken eingeschrieben?
BND, KSK und die Gemeinsame Wirkungsvorrangsliste¶
Der Guardian veröffentlichte Stück für Stück Details aus den Snowden-Leaks, aus denen detailliert hervorging wie England und die US seit den 2007ern in großem Umfang die Telekommunikation und insbesondere das Internet global und verdachtsunabhängig überwachten.
Bald darauf begannen dann weitere Medien und investigative Plattformen systematisch aufgearbeitete Details aus den Snowden-Leaks zu veröffentlichen. Unter anderem Der Spiegel, der erstmals Bürgerinnen und Bürgern der Bundesrepublik Deutschland Einblicke, insbesondere in die Einsatzpraxen von BND (Bundesnachrichtendienst) und KSK (Kommando Spezialkräfte) in Afghanistan verschuf. Deutsche Behörden sendeten damals bereits seit einigen Jahren Metadaten und Mobilfunknummern von zu tötenden Personen an die IT-Plattform Center Ice. In erster Linie von deutschen Extremisten, die sich am Hindukusch aufhielten. Hierzu gehörten neben Taliban-Anführern auch Vertreter der mittleren Ebene und ab 2008 auch Drogenhändler. Die Informationen zur Vorbereitung von US geführten Drohneneinsätzen flossen aus dieser Datenbank und der BND speiste nach der NSA (National Security Agency) und den Briten die drittgrößte Zahl an Daten in diese Datenbank ein. Auf Anfrage räumte der BND damals zwar die Weitergabe von Mobilfunknummern via Center Ice ein, bestritt jedoch, dass eine gezielte Tötung durch das Anpeilen von Mobiltelefonen möglich sei.
Geleakte Dokumente aus dem Jahr 2010 belegten, dass dies sehr wohl möglich war: Wie ein im Spiegel veröffentlichtes Dokument zeigt, waren Predator- Drohnen und Eurofighter in Afghanistan mit Sensoren ausgestattet, welche kontinuierlich nach Signalen bekannter Telefonnummern suchten. Weitere Folien wurden Mitte April 2015 veröffentlicht, die den Prozess der Lokalisierung von Individuen noch präziser aufzeigten. Die technische Möglichkeit ein bekanntes GSM-Telefon zu lokalisieren, verschuf ein System Namens “Gilgamesh”. Dieses wurde unter den Flügeln einer Drohne angebracht um einen Handyfunkmasten für verdächtige Nummern zu simulieren. Sobald sich ein Endgerät einloggte, konnte das Telefon angepeilt werden. Das US-Militär nutzte auf diese Weise die Verbindungs- und Standortdaten aus Center Ice um Verdächtige zu töten. Dies bestätigten auch der frühere NSA- und CIA-Chef Michael V. Hayden und der Ex-Drohnenpilot Brandon Bryant.
Da zu diesem Zeitpunkt die Kamerasysteme in Drohnen zur Lokalisierung und zur Identifizierung einzelner Individuen so gut wie nicht fähig waren, bildeten diese Datensätze eine essentielle Grundlage für ihre Lokalisierung und Identifizierung. Auch bei dieser Technologie wurden alsbald technische Fehler und Unausgereiftheiten publik, wie der z.B. Fall “Zabet Amanullah”: ein im Wahlkampf stehender Zivilist, der durch eine US-Drohne “versehentlich” getötet wurde, da die drone- und sensor operators “keinen Namen gejagt haben, sondern auf ein Mobiltelefon zielten”, dessen Telefonnummer unter einem wichtigen Taliban-Anführer verzeichnet war.
Die Datensätze in denen diese gelistet waren, wurden bekannt unter der Bezeichung JPEL (Joint Priority Effects List, zu deutsch: Gemeinsame Wirkungsvorrangliste). Eine Liste, die von der Task Force 373 bearbeitet wird.
Die Task Force 373 ist eine von zahlreichen Elitetruppen, die außerhalb der regulären Befehlskette operierten und direkt dem US- Joint Special Operations Command (JSOC) unterstehen. Das KSK der Bundeswehr entschied unter anderem, wer, und unter welcher Kategorie, die jeweilige Person auf diese Todeslisten der Nato-Truppen in Afghanistan gesetzt wurde: „c“ oder „c/k“. „c“ stand für capture und „k“ stand für kill.
Es standen nicht Namen von Menschen auf diesen Listen, sondern Codes: Mullah Niaz Muhammed z.B. bekam den Namen Doody und die ISAF No. IS3673. Er lebte in 41R PQ 1768 9260 und wurde ermordet mittels einer UGLY 50 AGM-114, einer Hellfire Rakete in 41R PR 17897 92491. Bei diesem Drohnenangriff am 071017D*Feb11 kam versehentlich auch ein KIA (ein kleiner Junge) + 1 WIA (ein erwachsener Mann) ums Leben.
Technokulturelle Adaption disruptiver Kriegstechnologien¶
Bereits vor Abzug der letzten US-Soldat*innen aus Afghanistan, berichtete die US-Regierung von Waffen- Kommunikations- und Überwachungssystemen die “entmilitarisiert” zurückgelassen wurden. Entmilitarisiert, ein Euphemismus, der nicht mehr oder weniger sagt, dass die jeweiligen Gerätschaften unbrauchbar, sprich kaputt gemacht wurden. Thomas Wiegold, Autor des Blogs Augen geradeaus!, geht davon aus, dass sich der Westen über diese Waffen unter denen auch Flugabwehrsysteme zählen, keine Sorgen zu machen braucht. Nicht nur, dass sie in ihrem zurückgelassenen Zustand bereits Funktionsuntüchtig sind, nein die Taliban werden hier mit demselben Problem konfrontiert, mit dem die afghanische Armee bereits seid Beginn des NATO-Abzugs, (d.h. offiziell seid 1. Mai 2021) im Gebrauch der vom Westen zur Verfügung gestellten hochtechnologischen Waffen, zu kämpfen hatte. Die gesamte Infrastruktur, die Wartung, die Beschaffung von Ersatzteilen etc. verschwand mit den private military contractors (PMC), den zahlreichen, auf Kriegseinsätze spezialisierten privaten Sicherheits- und Militärunternehmen, die von der US-Regierung hierfür in Afghanistan ansässig waren und mit der US Armee Stück für Stück abflogen. Ein Schlüsselfaktor in den Kriegen von Afghanistan bis Irak. Eine grosse Zahl der Stellenprofile, die für diese Firmen in Afghanistan tätig waren sind Intelligence Analyst Positions. Also Spezialisten im High-Tech-Krieg für die Luftraumüberwachung und elektronischen Aufklärung. Außer den 16.000 privaten contractors in Afghanistan, die das Verteidigungsministerium aufführte, gab es noch Tausende, die für das US-Aussenministerium, für US-AID oder andere Agenturen im Bereich Sicherheit und Logistik arbeiteten.
Die Islamische Republik Afghanistan, die u.a. auch in diesen Technologien von NATO-Soldaten ausgebildet wurde, nutzte in den letzten Jahren vermehrt Iris-Scans, Fingerprints und weitere biometrische Datensätze zur Erstellung von Personalausweisen und zur Registrierung bei Wahlen und überlies diese Datenbanken nun unverschlüsselt den Taliban.
Desweiteren sind auch biometrische Geräte des US-Militärs in die Hände der Taliban übergegangen. Die als HIIDE (Handheld Interagency Identity Detection Equipment) bekannten Geräte enthalten neben zahlreichen identifizierenden biometrischen Daten und biografischen Informationen, auch Zugriff auf große zentralisierte Datenbanken des US-Militärs. Laut der investigativen Reporterin Annie Jacobsen hatte das Pentagon das Ziel, biometrische Daten von 80 Prozent der afghanischen Bevölkerung zu sammeln, um Terroristen und Kriminelle ausfindig zu machen.
Sehr wahrscheinlich haben die Taliban nicht die notwendigen Komponenten, um die verschlüsselten HIIDE-Daten zu verarbeiten. Ein ehemaliger Soldat der Joint Special Operations Command (JSOC) äußerte jedoch Bedenken, dass mögliche Unterstützung von der pakistanischen Spionagebehörde ISI (Inter-Services Intelligence) kommen könnte, die bekanntlich eng mit den Taliban zusammen arbeitet.
Eine weitere Datenbank, die nun an die Taliban völlig unverschlüsselt übergegangen ist, ist eine von den USA finanzierte Datenbank Namens APPS (Afghan Personnel and Pay System). Sie wurde sowohl vom afghanischen Innen- als auch vom Verteidigungsministerium verwendet, um die nationale Armee und Polizei zu bezahlen. Das System geht sehr detailliert auf das afghanische Sicherheitspersonal und ihre erweiterten Netzwerke ein.
Eine Präsentation zum Polizeirekrutierungsprozess des Combined Security Training Command-Afghanistan der NATO zeigt, dass zu jedem Profil um die 40 Datensätze gesammelt wurden. Dazu gehören persönliche Informationen wie Name, Geburtsdatum und Geburtsort sowie eine eindeutige ID-Nummer, die jedes Profil mit einem biometrischen Profil des afghanischen Innenministeriums verbindet. Das Profil enthält aber auch Details zur militärischen Expertise und zum Karriereverlauf der Personen sowie sensible Beziehungsdaten wie die Namen ihres Vaters, Onkels und Großvaters.
Am 24. August teilte der OHCHR (Hohe Kommissar der Vereinten Nationen für Menschenrechte) auf einem G7-Sondertreffen mit, dass ihr Büro glaubwürdige Berichte über „zusammengefasste Hinrichtungen von Zivilisten und Kampfmitgliedern der afghanischen nationalen Sicherheitskräfte“ erhalten habe. „Es würde mich nicht wundern, wenn sie sich die Datenbanken ansehen und auf dieser Grundlage Listen drucken würden (…) und jetzt auf die Jagd nach ehemaligen Militärs gehen“, so eine Person die mit der APPS-Datenbank vertraut ist.
Demgemäß findet derzeit eine kulturelle Adaption disruptiver Kriegstechnologien des Westens bei den Taliban statt. Eine erschreckende Erkenntnis hierbei ist, dass die Sinnhaftigkeit, die von westlichen Geheimdiensten, Militärs und privaten Sicherheitsunternehmen in Funktionen und ihre jeweiligen Parameter gelegt wurde, hierfür keineswegs umgekehrt werden muss. Der Einsatzkontext bleibt. Lediglich der Umgang mit diesen neuen Technologien muss erlernt werden. Das jeweilige Mind-Setting erweitert werden, sozusagen.
In diesen Technologien, stehen westliche Erfahrungen, Fähigkeiten, Handlungsweisen und Logiken eingeschrieben. In Technik implementierte Denkweisen, die unsere kognitiven Fähigkeiten bis zu diesem Handwechsel erweiterten und unsere Gesellschaft grundlegend verändert haben. Sie schrieben sich durch ihren Gebrauch, bewusst oder auch unbewusst in unsere Erfahrungswerte ein. Heute werden sie in radikal-islamistische Werte der Taliban eingeschrieben.
Tradierte Kulturtechniken¶
Listen zu erstellen ist eine Kulturtechnik, die mindestens genauso alt ist, als das Rechnungswesen: das Erstellen von Ersatzmengen.
Vermutlich bis ins 16. Jahrhundert legte man Steinchen oder ähnliches in ein Gefäß um Güter zu registrieren. Jedes Steinchen repräsentierte symbolisch also etwas in unserer Welt. Es war für einen Moment kein Steinchen mehr, sondern es war in einen jeweiligen Handlungskontext eingebunden.
Diese Ersatzmengen waren die Vorläufer der Sprache der Zeichen, sprich der Semiotik, und haben sich somit als Kulturtechniken in all unseren Lebensbereichen etabliert. Wir sprechen hier von der Variable in der Computertechnologie: ein Zeichen das für etwas steht: Die Grundidee des Computers.
Jemand der Datenbanken (Operanten) und Programme (Operatoren) für Computer schreibt, muss also stets Zeichen einen Wert zuweisen, so wie im Beispiel oben, die Programmierer für die NSA. Sie müssen versuchen feste und variable, jedoch stets abstrakte Zwischenebenen mitzudenken, während sie an solch Programmen mitschreiben. Gerade der Trend hin zur Erstellung und Bearbeitung dieser Listen und Datenbanken durch Data-driven Algorithm Design, also maschinell lernender Systeme, deren Grundlage diese Datensätze zu großen Teilen bilden, gerät diese Kulturtechnik in den Fokus.
Computersysteme, sind stets in bestehende Handlungskontexte eingebunden. Auch wenn diese während des Designprozesses häufig nicht erschlossen werden können, so gestalten sie diese dennoch mit. Insbesondere durch diesen Fakt und durch die notwendige Aufladung von Unschärfen und Zweideutigkeiten während ihrer Einbettung in die Umwelt, stoßen diese Programme neue Handlungskontexte an, die es für uns als Gesellschaft dann a posteriori zu erschließen gilt.
Man nimmt immer an, wenn man im Volksmund sagt, dieses oder jenes Zeichen steht für etwas. Sprich, dass dieses Etwas dem jeweiligen Zeichen vorstünde. Wir bezeichnen etwas als solches. Wenn wir aber eine Person in eine Liste (im Gegensatz zur Datenbank) eintragen, so sehen wir diese jeweilige Person, zumindest Teile von ihr, in uns. Dieser Person setzen wir durch unseren Eintrag ein Zeichen. Bei den meisten Listen, mit denen wir in den letzten Jahren in und durch die mediale Öffentlichkeit konfrontiert worden sind, war es uns möglich konkrete Personen in den Listeneinträgen zu sehen, oder zumindest sie als solche herauszulesen. Es war uns jedoch meist unmöglich den Sinn dieser Eintragungen, die Handlung, also den Eintrag in die jeweilige Liste zu verstehen. Noch weniger den Wertekontext in dem die eingetragene Person eingebunden ist.
Es wurde uns zum traurigen Alltag, zu sehen, wie kritisch denkende Menschen, sich kritisch äußernde Menschen, Menschen die nicht in ein jeweiliges Gesellschaftsbild eines Anderen passen, Menschen die sich weigern sich dem zu fügen, Menschen die öffentlich Position ergriffen, Opossition, wie diese von politischen Gegnern, Preppern, von Nazis, von Privatunternehmen und von radikalen Islamisten gelistet wurden. Eine Vernunft hierbei blieb uns meist jedoch verwährt:
Die Todesliste der NSU, auf der auch der ermordete CDU-Politiker Walter Lübke stand.
Oder jene der Taliban in welche der Autor des Romans »[Der Jihadist](The Spinner’s Tale. Roman. 2015. (Im Deutschen: Der Jihadist / Roman, Draupadi Verlag, , 2019))« 2011 gesetzt wurde. Er floh daraufhin ins Exil nach London.
Im Jahr 2017 wurde die Gruppe “Nordkreuz” bekannt. Rechte Prepper, die Feindesliste erstellten und in ihrem Netzwerk verbreiteten. Die Gruppe Nordkreuz wurde von dem ehemaligen KSK-Soldaten Andre S alias Hannibal gegründet. Sie verband Menschen, die sich auf Tag X (Der Zusammenbruch der Staatsordnung) vorbereiteten und sich demnach organisierten. Eine Gruppe, deren Mitglieder u.a. aus Armee-Reservisten, Beamten der Kriminalpolizei, Angehörigen von Spezialeinsatzkommandos (SEK), Richtern, Mitarbeitern des Verfassungsschutzes und anderen deutschen Sicherheitsbehörden bestand. Auf diesen Listen standen z.B. Mitglieder des Zentrums für Politische Schönheit, oder Abgeordnete des Bundestags, wie die Berlinerin Anne Helm von den Linken.
Im Sommer 2019 deckten französische Journalisten, die sogenannten Gyphosat-Listen auf. Das Unternehmen Monsanto listete dort Personendaten, Hobbys, Freizeitaktivitäten, persönliche Interessen und Gesinnungsmerkmale gegenüber dem Unternehmen auf. In ihnen stehen Merkmale von mindestens 1450 Personen in Frankreich, Polen, Spanien und Deutschland die auf eine kritische Haltung gegenüber Monsanto schließen lassen.
Schatten-Datenbanken¶
Wo bei den ersteren eben aufgeführten Listen die jeweiligen Beweggründe noch unformell gehandhabt wurden und wir den Kontext einzig durch Verstand, durch kulturhistorische und kollektive Gedächtnisse erschießen können, so beginnen bereits die Monsanto-Listen Beweggründe und personale Eigenschaften gesellschaftlicher Subjekte beobachtbar zu machen. Sie werden formalisiert und in ihrer Abstraktion als Werte, die in einem jeweiligen soziokulturellen Kontext eingebettet liegen, in die Datenbank eingeschrieben. Zurück, in die Welt der Phänomene können sie jedoch nicht auf dem selben Wege wieder ausgelesen werden. Das was einstmals durch Abstraktion wegraddiert wurde, lässt sich nicht ohne weiteres wieder 1:1 hinzufügen.
Eine weitere Liste trat 2019 in Erscheinung als drei Jugendliche aus Franken, auf ihrem Weg ins Baskenland an einer Mautschranke kontrolliert wurden. Sie lag in der Nähe von Biarritz wo der G7-Gipfel stattfinden sollte. Alle drei kamen direkt in U-Haft und wurden im Eilverfahren zu 2, bzw. 3 Monaten Haft verurteilt. Weder waren sie vorbestraft, noch hatten sie eine strafbare Handlung vollzogen oder illegale Sachen bei sich. Es wurden auch keinerlei Hinweise auf geplante Straftaten gefunden. Ihre Namen standen jedoch auf einer Warnliste, auf der 121 Namen von Personen aus der linken Szene in Deutschland stehen. Unsere Behörden habe sie im Vorfeld des Gipfels an die französischen Sicherheitsbehörden gesendet. Das bayrische LKA (Landeskriminalamt) und die Bundesregierung hielten sich zu dem Fall „aus Gründen des Staatswohls“ bedeckt.
Genau wie bei dieser Liste, so stehen unzählige Listen und Datenbanken unter Verschluß, durch die Bürgerinnen und Bürger Repressionen erleiden, meist ohne Begründung wie und warum sie in eine solche Liste eingetragen wurden.
Automatisierte Ereignisdatenbanken¶
Ein Beispiel hierfür sind die sogenannten Automatisierten Ereignisdatenbanken, die von Geheimdiensten und dem Militär als Grundlage für Krisenfrühwarnsysteme erstellt werden.
ICEWS (Integrated Crisis Early Warning System) ist solch ein System, um Ereignisdatenbanken zu erstellen. ICEWS (2007), ist ein von der DARPA finanziertes Projekt, das sich in erster Linie auf die Überwachung, den Zugriff und die Vorhersage von Ereignissen konzentriert, die für die militärischen Befehlshaber von Interesse sind und heute von der Lockheed Martin Corporation weiterentwickelt wird. Intern verwendet ICEWS TABARI (Textual Analysis by Augmented Replacement Instructions), eines der ersten maschinellen Codierer für Ereignisdaten und SERIF (Statistical Entity and Relation Information Finder) zur Kodierung des Quellenmaterials.
US-Watchlist¶
Doch die wohl bekannteste Schatten- Datenbank, durch die in den letzten Jahren immer wieder Fälle von Repressionen an die Öffentlichkeit kamen, ist die als “Watchlist” bekannt gewordene US- Terrorism Screening Database (TSDB).
Die vom TSC (Terrorist Screening Center) geführte Datenbank, enthält biografische und biometrische Daten von 4.600 US-Bürgern und mehr als einer Million Einwohnern von Nicht-US-Ländern, die von Strafverfolgungs- oder Grenzbeamten in den USA und anderen Ländern verdächtigt wurden, Verbindungen zum Terrorismus zu haben. Die Aufnahme in die Liste kann für die Betroffenen schwerwiegende Folgen haben und beispielsweise zu Arbeitsplatzverlust oder Reiseunfähigkeit führen. Die Behörden brauchen nicht einmal Beweise für kriminelle Aktivitäten, um Personen zur Beobachtungsliste hinzuzufügen.
Die meisten Einträge entstammen aus der geheimen TIDE-Datenbank. Seid 2009 wurden 1,1 Millionen Menschen allein in die TSDB hinzugefügt, die parallel neben vielen weiteren Schatten-Watchlists betrieben wird. Die USA teilen die TSDB-Beobachtungsliste mit mehr als 60 Ländern, darunter Großbritannien und die Länder der Europäischen Union, die sie verwenden können, um aufgeführte Personen anzuhalten und zu befragen oder Reisen zu verweigern.
Lichtblicke im Schattenkrieg¶
Die Obama-Administration hat stillschweigend eine erhebliche Ausweitung des terrorist watchlist systems genehmigt und ein geheimes Verfahren in die Wege geleitet, das weder „konkrete Fakten“ noch „unwiderlegbare Beweise“ erfordert, um einen Amerikaner oder Ausländer als Terroristen zu bezeichnen. Diese neuen Richtlinien ermöglichten es, Einzelpersonen als Vertreter von Terrororganisationen zu bezeichnen, ohne dass Beweise dafür vorliegen, dass sie tatsächlich mit solchen Organisationen in Verbindung stehen. Desweiteren geben sie einzelnen Beamten des Weißen Hauses die einseitige Befugnis, ganze „Kategorien“ von Personen, die die Regierung verfolgt, auf die Listen zu setzen.
Im Gemeinen haben wir keinen Zugriff auf Inhalte von geheimdienst- und militärisch geführten Listen und Datenbanken, noch auf die Hintergründe zur teilautomatisierten Erstellung dieser Listen, noch auf Algorithmen die diese Datenbanken sortieren und durchforsten, noch die Interfaces, die diese in jeweilige Handlungskontexte einbinden. Auch hier besteht meist unser einziges Quellenmaterial aus Leaks, die von investigativen Plattformen aufgearbeitet und veröffentlicht wurden.
So veröffentlichte The Intercept den »March 2013 Watchlisting Guidance«, ein 166-seitiges Dokument des National Counterterrorism Center, nachdem sich die Obama-Administration weigerte das Dokument zu veröffentlichen, aus “Gründen der nationalen Sicherheit”. Das Dokument enthält die geheimen Regeln der Regierung für die Aufnahme von Personen in die TSDB.