War on Error

Am 15. August 2021 hatten die militant-islamistischen Taliban praktisch kampflos die afghanische Hauptstadt Kabul eingenommen. Niemand hat damit gerechnet, so Heiko Maas, Bundesminister des Auswärtigen, “das war offensichtlich eine Fehleinschätzung, die die komplette internationale Gemeinschaft, auch ich und die Bundesregierung hatten”. In der Nacht zum 31. August verließ die letzte US-Militärmaschine das Land.

Viel zu lange richteten die Geheimdienste der NATO-Verbündeten ihre Blicke auf Zahlen, auf Graphendarstellungen, Heatmaps und Texte, statt auf Menschen. Auf Listen und Datenbanken und statistischen Auswertungen statt auf den Alltag und die Bedürfnisse gesellschaftlicher Subjekte. Viel zu lange richteten sie ihre Blicke auf Zahlen von Streitkräften, die sie ausbildeten, den Ausbildungsstand, den Ausrüstungsstand, anstatt auf Gesellschaft und Kultur derer, die sie im Kampf gegen die Taliban auszubilden versuchten. Viel zu lange richteten sie ihre Blicke auf symbolische Repräsentationen von Menschen. Auf technische Bilder, Mobilfunktelefonnummern, GPS-Daten, auf softbiometrische Datensätze, Lebensmuster und Bewegungsprofile. Auf Daten und Technologien, die nun in nicht zu verachtenden Teilen in den Händen der Taliban liegen.

fishy

Gleich dem französischen Philosophen Grégoire Chamayou für sein Buch »Ferngesteuerte Gewalt - Eine Theorie der Drohne«, nehmen wir heute eine Reflexion der anarchistischen Philosophin Simone Weil in den 1930ern als Leitfaden:

Es wäre das denkbar unzulänglichste Vorgehen, sich dem Krieg und den Phänomenen der Gewalt von den Zielen her, die verfolgt werden zu nähern, als vielmehr auf die durch die Art der eingesetzten Mittel notwendig implizierten Folgen zu untersuchen.

So sehen wir uns in diesem Dossier die Waffen etwas genauer an.

Ihre spezifischen Eigenschaften. Die Mittel und Wege, die Handlungen bestimmen, durch die man sieht und durch die man tut und die einen beim Denken helfen. Waffen, die letzten Endes auch die Wirkkraft der jeweiligen Handlungen mitbestimmen. Also die Übertragungen von Handlungswissen und Handlungsmacht in diese technischen Objekte hinein und von dort in uns zurück.

Wir fragen uns heute:

Wie wird der Mensch durch diese Technologien verdinglicht? Zu einer materiellen Sache, die benutzt, schlimmstenfalls zerstört werden kann? Zu einem Zeichen?

How to make human machine readable?

Wann wird Töten zu einer technisch-administrativen Maßnahme, wird Mensch zu einer Variable, die durch eine weitere ersetzt, zu einer Konstante, die ohne weiteres gelöscht werden kann?

Ab welchem Punkt, tastet die Maschinenlesbarmachung gesellschaftlicher Subjekte die Würde des Menschen nicht nur ab, sondern an?

fishy

“Gorgon Stare Test uncovers Major Glitches The US Air Force’s much-touted new Intelligence, surveillance and Reconnaissance (ISR) System for use with remotely piloted Aircraft which is developed to be used in Afghanistan has significant operational glitches and is not ready to be fielded, Air Force Field Testers conclude.” < siehe: »Gorgon Stare test uncovers major glitches«, Defense Systems, 24.01.2011

fishy

Mullah Niaz Muhammed bekam den Namen Doody, die ISAF No. IS3673 und er lebte in 41R PQ 1768 9260, bis zu seiner Ermordung in 41R PR 17897 92491 am 071017D*Feb11 durch eine UGLY 50 .AGM-114, bei welchem versehentlich auch ein KIA (ein kleiner Junge) getötet + 1 WIA (sein Vater) schwer verwundet wurde.

fishy

„Als bei einem Hubschrauberangriff im Februar 2011 dreiundzwanzig Gäste einer afghanischen Hochzeit getötet wurden, konnten die in Nevada auf Knöpfe drückenden Bediener der Aufklärungsdrohne die Schuld für ihren Irrtum auf die Informationsüberflutung schieben und sich darauf berufen, daß ihre Bildschirme mit Daten »vollgerotzt« würden - sie verloren den Überblick, gerade weil sie auf die Bildschirme schauten. Zu den Opfern des Bombardements gehörten auch Kinder, aber das Bedienpersonal »hatte sie inmitten des Strudels von Daten übersehen« - »wie ein Büroangestellter, dem in den täglichen Mailfluten eine dringliche Nachricht entgeht«. Und dem niemand vorwerfen könnte, daß er sich damit unmoralisch verhalten habe…“ < siehe: Zygmunt Bauman: »Daten, Drohnen, Disziplin«, Berlin, 2013, 2. Aufl., s. 114

fishy

Die Informationen auf der “Baseball Card” und in dem Ordner über die Zielperson stammen vor allem von Geheimdiensten und können von den sie beurteilenden Menschen auch falsch interpretiert worden sein. “Das ist natürlich keine todsichere Methode,” sagte die Quelle. “Man muss sich einfach darauf verlassen, dass die Computer und die Analysten beim Sammeln und Auswerten der vielen Daten und Informationen keine Fehler gemacht haben.” < siehe: Die Drohnen-Dokumente, Artikel 2, Josh Begley, The Intercept, 15.10.15

fishy

Bereits im letzten Jahr haben wir berichtet, dass die US- Geheimdienste ihre Zielpersonen hauptsächlich über deren Mobiltelefone orten. Mit dem Programm GILGA-MESH, das die Drohne zu einem “Sendeturm” macht, in den sich Mobiltelefone einloggen können, lässt sich die genaue Position der telefonierenden Person bestimmen. Die nebenstehende Reproduktion eines Dias zeigt eine “Watchlist” (Überwachungsliste) von SIM-Card-Nummern. < siehe: »Ein Glossar mit Bildern, Dekodierung der Sprache des verdeckt geführten US-Drohnen-Krieges«, Die Drohnen-Dokumente, Artikel 2 von 8, Von Josh Begley, The Intercept, 15.10.15

“Wenn jemand, der als hochwertige Zielperson galt, irgendwo in Somalia ins Telefon gesagt hätte, ‘Die Hochzeit ist in den nächsten 24 Stunden.”, wäre das für eine codierte Botschaft gehalten worden und hätte in Europa und in den USA die höchste Alarmstufe ausgelöst, auch wenn er uns nur verscheißern wollte,” lästerte Flynn. “Weil sich SIGINT ganz leicht austricksen lässt, muss es durch andere Erkenntnisquellen wie HUMINT (Aussagen von Informanten oder aus Verhören) verifiziert werden. Man muss sicherstellen, dass man wirklich die gesuchte Person gefunden hat, denn abgehört wurde ja nur ein Telefon.” < siehe: »Feuern auf Verdacht, Fehler der Geheimdienste und die Grenzen der Drohnen-Technologie«, Die Drohnen-Dokumente, Artikel 6 von 8, Von Cora Currier und Peter Maass, The Intercept, 15.10.15

In der von einer “Intelligence, Surveillance and Reconnaissance Task Force” (einer Sonderkommission zur Bewertung der Ergebnisse von Spionage, Überwachung und Aufklärung) des Pentagons erarbeiteten Studie werden die öffentlichen Erklärungen der US-Regierung über ihre Drohnen-Kampagne gegen hochrangige Terroristen, die eine akute Bedrohung für die USA darstellen sollen, teilweise bestätigt, teilweise wird ihnen aber auch widersprochen. Es wird offen zugegeben, dass es nur sehr selten zur Festnahme von Terroristen kam und dass mit so genanten “Signature Strikes” häufig unbekannte Personen nur wegen ihres “verdächtigen Verhaltens” umgebracht wurden. < siehe: »Die Befehlskette für die gezielten Tötungen, Die tödliche Bürokratie hinter Obamas Drohnen-Krieg«, Die Drohnen-Dokumente, Artikel 3 von 8, Von Cora Currier, The Intercept, 15.10.15

Man nutze Telefonnummern oder E-Mail-Adressen als Selektoren, um die Kommunikation von Zielpersonen aus großen Datenströmen herauszufischen; mit Hilfe der dadurch gewonnenen Informationen sei es dann möglich, diese Personen zu finden, anzuvisieren und umzubringen. “Man muss schon sehr viel Vertrauen in die dabei eingesetzte Technologie haben,” gab die Quelle, die »The Intercept«, die Leaks zuspielte zu bedenken. “Ich kenne unzählige Beispiele, bei denen die so gesammelten Informationen fehlerhaft waren.” Das sei der Hauptgrund für die Tötung unbeteiligter Zivilisten. “Oft entdecken die mit überwachenden Geheimdienstler erst nach Monaten oder sogar Jahren, dass sie die ganze Zeit das Telefon der Mutter der Zielperson überwacht haben.” < siehe: »Der Mordkomplex, Aus geheimen Militärdokumenten geht hervor, wie Obamas Drohnen-Krieg abläuft«, Die Drohnen-Dokumente, Artikel 1 von 8, Von Jeremy Scahill, The Intercept, 15.10.15

fishy

Ahmad Muaffaq Zaidan wuchs in Syrien auf. Er spricht fließend Arabisch und traf im Zuge einer Reportage Osama bin Laden im November 2000 in Kabul. Einige Monate später wurde er zur Hochzeit von bin Ladens Sohn in Kandahar eingeladen, über die er auch für das Fernsehen berichtete. Nach dem Einmarsch der USA in Afghanistan 2001 wurde Zaidan einer der wenigen Empfänger von Al-Qaida-Videobändern, die in den darauffolgenden zehn Jahren veröffentlicht wurden.

Nach der Logik des Random Forest ist die Erkennung von Zaidan keineswegs irrtümlich gewesen, im Gegenteil, der Algorithums hat so funktioniert wie er konzipiert wurde, er erzeugte einen rationalen Selektor auf Basis der Bewegungsmuster der “couriers”. Er lernte, Teile von Welt durch die Einwirkung von Zufälligkeit zu differenzieren, bzw. zu “klassifizieren.

fishy

“We see how the war on terror in Afghanistan started and how it is ending now: It’s with drones and civilian casualties,” sagt der afghanische Journalist Emran Feroz in einem Interview mit Democracy Now!. Bereits der allererste Angriff am 7. Oktober 2001 traf nicht Taliban-Chef Mullah Omar, sondern namenlose Afghanen, so Feroz weiter. “Dieses Szenario hat sich stets wiederholt. Bis heute (click image to watch NYT-Video “How a U.S. Drone Strike Killed the Wrong Person in Afghanistan”):

fishy
fishy

DANIEL HALE, ein ehemaliger Geheimdienstanalyst der US Air Force, wurde am 27. Juli 2021 zu 45 Monaten Gefängnis verurteilt, nachdem er sich schuldig bekannt hatte, einen Schatz an Regierungsdokumenten durchgesickert zu haben, die das Innenleben und die schweren zivilen Kosten des Drohnenprogramms des US-Militärs aufgedeckt haben. Als er in einem Gerichtssaal in Alexandria, Virginia, erschien, sagte der 33-jährige Hale dem US-Bezirksrichter Liam O’Grady, er glaube, es sei “notwendig, die Lüge zu zerstreuen, dass Drohnenkriege uns schützen, dass unser Leben mehr wert ist als ihres”. Weiterhin sagte Hale: „Bei der Drohnenkriegsführung sind manchmal neun von zehn Getöteten unschuldig“, sagte Hale am Dienstag. “Du musst einen Teil deines Gewissens töten, um deinen Job zu machen.”.

Dienten die letzten Jahre in Afghanistan als Trial-and-Error-Zone zur Erforschung disruptiver Kriegstechnologien? Zahlreiche technische Fehler und militärische Fehlentscheidungen in dieser neuen Art des High Tech-Krieges legen diesen Verdacht nahe.

Fehler jedoch, die dem Design disruptiver Technologien1 immanent sind. Disruptive Technologien werden nicht mehr im Labor erprobt. Sie werden unausgereift in Gesellschaften hineingeworfen. Das ist es, was wir im Moment miterleben. Mitten unter uns findet ihr Trial-and-Error statt - im zivilen Raum, in Kriegsgebieten und in Combat Zones2.


1

Etablierte, sowie alt eingesessene Firmen setzen zur Leistungssteigerung ihrer bestehenden Produkte (im Sinne eines Fortschritts) auf (in der Gesellschaft) bereits erprobte Technologien, den “sustaining technologies”, so der US amerikanische Wirtschaftswissenschaftler Clayton Christensen in seinem Buch »The Innovator’s Dilemma« (1997). Disruptive Technologien bieten dem Markt ein anderes Wertversprechen. Start Up Unternehmen, die Big, bzw. New Tech Industries, insbesondere die Eliten der Künstliche-Intelligenz-Forschung stellen im Vergleich zu “nachhaltigen Technologien” zwar schlechtere und unausgereifte Produkte her (im Sinne eines Rückschritts also), sie schaffen jedoch gänzlich andere Zielgruppen im Blickfeld und fördern gezielt traditionelle und Mainstream-Kunden im Umgang mit ihren Produkten.

2

Eine Combat Zone ist ein Gebiet, das vom US-Präsidenten per Executive Order als ein Gebiet bezeichnet wird, in dem US-Streitkräfte an Kampfhandlungen teilnehmen oder teilgenommen haben. Afghanistan (und der darüber liegende Luftraum) wurde durch Executive Order No. 13239 ab dem 19. September 2001 als Combat Zone ausgewiesen