WILLKOMMEN AUF DEM FELD DER LÜGEN!

Image

(Gastbeitrag)
Auszug aus einem unveröffentlichten Buch-Manuskript . Die Anschläge in Boston und internationale Sicherheitsbelange generell sind Anlass dieses Kapitel jetzt schon zu veröffentlichen.

Es gibt kaum Themen bei denen mehr bewusst geflunkert, oder absurde Mythen verbreitet werden. Da ist als erstes das Problem der Definition: Was dem einen sein Terrorist, ist dem anderen sein Freiheitskämpfer. Was weiß der normale Bürger schon von den wahren Hintergründen einer Oppositionsgruppe oder bewaffneter Widerstandskämpfer. Das Wort „Terrorismus“ wurde zum ersten male offiziell während der Französischen Revolution benutzt, als die Jakobiner bewusst eine „Herrschaft des Terrors“ (im Sinne des lateinischen Verbs terreo, oder fürchten) als politisches Instrument einführten. Heute wird das Wort in verschiedenen Regime unterschiedlich gebraucht, oder missbraucht. In totalitären Staaten wird jeder, der beispielsweise an ein Portrait des jeweiligen geliebten Herrschers pinkelt, zum Terroristen erklärt. Der Terrorismus ist also zu einer Variante von realen oder aufgebauten Feindbildern geworden.

In ihrem Buch, „Terrorism. A critical Introduction“ (2011, Palgrave Macmillan, U.K.), weisen die Autoren darauf hin, dass Wissen und Macht eng miteinander verbunden sind und dass Theorien und Interpretationen immer jemanden und für bestimmte Zwecke dienlich sind. In der Begriffswelt der Internationalen Beziehungen, ist der Staat die legitime Einheit innerhalb globaler Politik und nationale Interessen transzendieren grenzüberschreitende Belange. Das macht es einfacher, staatlichen Terrorismus solange zu übersehen, bis Internationale Probleme sich auf nationale Anliegen auswirken. Das alleine diktiert das Eingreifen einer größeren Macht in die Affären eines unterlegenen Landes. Moralische und rechtliche Klassifikationen eines Konfliktes werden von den politischen Ideologen maßgeschneidert und nachgeliefert.

Wenn sich eine Supermacht, mit modernen Waffen, unerschöpflichem Material, ihrer Technologie und nachrichtendienstlichen Fähigkeiten hinter ein Regime stellt, bedeutet das immer größtes Leid für die heimischen Oppositionellen. Das zeigte sich beispielsweise mit Chiang Kai-Shek in China, Syngman Rhee in Korea, Fulgencio Batista in Kuba, Ngo Dinh Diem und Van Thieu in Vietnam, Lon Nol in Kambodscha, Augusto Pinochet in Chile, Ferdinand Marcos in den Philippinen, dem Schah in Iran und viele andere vergangene und zukünftige Marionetten. Ich zweifle daran, dass der von den USA unterstützte Afghanische Präsident Hamid Karzai es lange durchhält.

Dekadente, Englisch sprechende Despoten, mit westlichem Geschmack und jovialem weltmännischen Auftreten fasziniert die politische Elite der USA in zuverlässiger Weise. In 1944 schickten die Amerikaner eine diplomatische Mission nach China um dort Mao Tse-Tung zu treffen. Die Abgesandten waren positiv beeindruckt. Die Kommunisten schienen weniger korrupt, besser organisiert und effektiver gegen die japanische Besatzung zu kämpfen. Mao wollte ein Gespräch in den USA mit dem damaligen Präsidenten F. D. Roosevelt (FDR.) Diese wahrscheinlich weltverändernde Begegnung wurde im letzten Moment durch den listigen Generalissimo Chiang Kai-Shek und seinem sehr erfolgreich operierenden Geheimdienst hintertrieben.

Bemerkenswerterweise gibt es im Deutschen keine unterschiedlichen Worte für die Sicherheit vor Unfällen und die vor menschlichen Angriffen. Der Begriff „Schutz“ bietet dabei keine zureichende Differenzierung. Im Englischen (wie auch in vielen anderen Sprachen) gibt es Safety, im Sinne von Schutz gegen Unfälle, und Security wie in Sicherheit vor Angriffen. Zur klaren Unterscheidung gebrauche ich im folgenden die beiden englischen Begriffe. Der entscheidende Unterschied zwischen Safety und Security ist der, dass man sich bei Safety (also dem Unfallschutz) durch gefahrenspezifische Einrichtungen und persönliche Verhaltensprotokolle nahezu 100 Prozent gegen genau bekannte Gefahren absichern kann. Dazu genügen rein defensive Maßnahmen. Bei Security handelt man mit mutmaßlichen, extrapolierten, erfahrungsmäßigen und dynamischen Faktoren. Die meisten behördlichen Sicherheitsmaßnahmen sind Reaktionen auf zurückliegende Ereignisse. Sie sind defensiv und verlassen sich hauptsächlich auf technische Einrichtungen, Gerätschaften und personelle Quantität.

Der Kampf gegen den Terrorismus ist aber naturgemäß keine Materialschlacht. Es handelt sich vorwiegend um den Kampf sozial benachteiligter und schlecht ausgerüsteter, jedoch hoch-motivierter und beweglicher Gruppen, gegen offizielle staatliche Sicherheitskräfte. Es liegt deswegen in seiner Natur, dass er durch unberechenbares, unkonventionelles und brutal wahlloses Vorgehen seine materiellen Nachteile auszugleichen sucht. Das sind die gleichen Taktiken der kommunistischen Guerilla, von Malaya über Kuba und China bis Vietnam. Die brillanten Strategen Mao Tse-Tung und Ho Chi Minh haben diese Art des Kampfes perfektioniert. Mit der Wiedereinstellung der britischen SAS (Special Air Services) 1950 und speziellen Ausbildung für den Kampf gegen die kommunistischen Rebellen in Malaya, hatte der Westen erstmals eine wirkungsvolle spezielle Konter-Terroristen Einheit. Der SAS bekam die Mutter aller Spezialkommandos, inklusive der deutschen GSG 9. (Die Deutschen hatten ihren ersten und erfolgreichen Einsatz mit der Befreiung der Lufthansa Maschine Landshut, von RAF/Fatah Terroristen 1977 in Mogadischu. Damals hatten britische SAS Offiziere wesentlich zu dem Gelingen dieser Aktion beigetragen.)

Die großen Lügen der Behörden bestehen aus der Verbreitung der Vorstellungen, dass es möglich sei durch Einschränkungen der allgemeinen Freiheiten und eben riesiger materieller und personeller Aufwendungen mögliche Anschläge einzudämmen.

Sicherheitsbehörden agieren als seelenlose, kopflose und unflexible „robotische“ Strukturen. Ein einzelner Terrorist kann durch seine Beweglichkeit umfangreiche staatliche Ressourcen für längere Zeit binden, und er kann die Ziele und Zeitpunkte seiner Anschläge beliebig aussuchen. Sie sollten die wichtige Tatsache realisieren, dass Ihr elementarer Security-Status alleine von Ihnen und dem Rest der Menschheit abhängig ist. Sicherheit ist ein dynamischer Faktor und hat ein höchst komplexes Wesen. Es befindet sich in stetigem Fluss, wie eine Amöbe. Ihr persönlicher Security-Status folgt einem komplizierten Algorithmus und ändert sich mit jeder kleinen Ortsänderung. Es ist deshalb unmöglich, Security auch nur annähernd,  in praktischer Hinsicht, zu garantieren.

Behördliche Absicherungsmaßnahmen sind normalerweise ortsgebunden und werden nach vorgegebenen Mustern formiert. Diese Strukturen sind für eingeweihte und geübte Täter relativ leicht zu studieren und demnach zu umgehen. Außerdem machen es unsere liberalen Arbeitsgesetze leicht, potentielle Saboteure oder sogenannte „Schläfer“ einzuschleusen. Im Mai 2012 wurde auf dem Flughafen von New Jersey in den USA ein leitender Sicherheitsangestellter verhaftet. Der Nigerianer Bimbo Olumuyiwa Oyewole landete 1989 illegal in den USA und arbeitete über 20 Jahre lang auf dem Liberty International Airport, unter dem gestohlenen Namen eines New Yorker Mordopfers. Erstaunlicherweise, bestand er sämtliche Sicherheits- und Personalprüfungen und war verantwortlich für weitere 30 Mitarbeiter, bis ihn ein anonymer Hinweis auffliegen ließ. Systematische und umfangreiche Sicherheitskontrollen an Flughäfen, wurden erstmals nach dem Bombenattentat auf die PanAm 747 über der schottischen Stadt Lockerbie im Jahre 1988 eingeführt; nach langen und heftigen Medien-Kampagnen und lobbyieren der Hinterbliebenen. Seit dem wurde, durch diese aufwendigen Sicherheitsmaßnahmen, kaum ein ernsthaft geplantes Attentat mehr verhindert. Das Verhindern anderer Vorfälle, geschah entweder schon im Vorfeld durch Nachrichtendienstliche Anstrengungen, oder durch die eigene Inkompetenz der potentiellen Täter. Dafür versorgen die eifrigen Sicherheitsbeamten die weltweite Recycling-Industrie mit tonnenweise Nachschub an konfiszierten Nagelfeilen und Spielzeugpistolen.

Meine Aufgabe war hauptsächlich das Training und die Vorbereitungen für den Einsatz von Spezialeinheiten im Falle einer Flugzeugentführung und Geiselnahmen in den Terminals. Nebenbei wurde ich auch mit den Protokollen für die Kontrollen von Passagieren, Fracht und Personal vertraut. Die Ausbildung der zivilen Sicherheitskräfte ist schlicht hirnrissig und reflektiert negativ auf das geistige Potential des Personals. Das System der Kontrollen ist ineffektiv, unrealistisch und ist eine bürokratische Posse – besonders Angesichts des finanziellen und personellen Aufwands.

In Bangkok, Thailand, beispielsweise, wurden wegen der Red-Shirt Unruhen 2011, an sämtlichen U-Bahn Stationen Durchgangskontrollen (ähnlich der an Flughäfen) errichtet. Für die ersten paar Tage der stellenweise bürgerkriegsähnlichen Zuständen, war das wohl eine gute vorrausschauende Maßnahme. Eine Explosion in einem der modernen Untergrundzüge hätte sicher tragische Folgen gehabt. Jetzt allerdings, 2 Jahre danach, sind diese Eingangskontrollen immer noch da. Sie sind zwar nur noch zu symbolischer Präsenz degeneriert, werden aber in Berufsverkehrszeiten zu unzumutbaren Hindernissen. Trotz ihrer Ineffizienz und störenden Eigenschaft, wurden die Metalldetektoren und die Kontrolleure an den Eingängen belassen.

Das bezeugt wieder die anscheinend globale Maxime, dass, wenn der Staat einmal eine Vorschrift oder Maßnahme aufgestellt hat, es immense Kräfte braucht wieder in den Urzustand zurückzufinden.
Es gäbe natürlich sehr viel mehr über dieses Thema zu berichten. Wichtig für Sie könnten die Erkenntnisse sein, dass nur der Einzelne selbst für seine Security verantwortlich sein kann und dass der weltweite Sicherheits-Zirkus an den Flughäfen nichts mehr als eine irrsinnig teure und politisch motivierte Scharade ist. „Profiling “, oder das unauffällige Erstellen von Persönlichkeitsprofilen der Fluggäste, wie es meines Wissens nur die Israelischen Behörden praktizieren, ist eine effektivere, angenehmere und wesentlich billigere Alternative. Die erste und einzigste Entführung eines israelischen Verkehrsflugzeuges war 1968. Seit dem gelang es den zahlreichen Feinden Israels, trotz vielfacher und intensiver Versuche niemals mehr eine EL AL Maschine in ihre Gewalt zu bekommen. Ein klarer Beweis für die Wirksamkeit des Profilings. Im Westen wird diese Methode abgelehnt, einzig und alleine wegen dem Argument der Menschenwürde und des Datenschutzes. Wir laden unsere persönlichsten intimen Details auf Facebook ins Internet. Dagegen stellen wir uns aber willig stundenlang in eine Schlange auf den Flughäfen und lassen uns lieber abfingern, als dass wir unsere Daten von den Luftsicherheitsbehörden einsehen lassen würden. Immer wieder lässt sich an neuen Beispielen aufzeigen, wie neurotisch das Thema Sicherheit im Westen behandelt wird. Man ist hin und her gerissen zwischen den Menschenrechten und der Vereitelung von Anschlägen; als ob das eine Wahl für diejenigen darstelle, die geschworen haben „das Volk zu schützen und jeglichen Schaden von ihm abzuwenden“. Die Behörden reagieren entweder mit unzureichenden Mitteln, oder sie schießen mit Kanonen nach Spatzen. Oft lassen sie sich ihre Reaktion durch die Medien diktieren. Die gleiche Situation wiederholt sich beim Kampf gegen Somalische Piraten im Arabischen Meer. Einsätze auf hoher See sind inhärent aufwendig. Man weiß, dass eine wirkungsvolle und nachhaltige Strategie im Kampf gegen Piraten nur darin bestehen kann, ihre Basis auf dem Festland zu zerstören. Das war schon so zu Zeiten von Captain Kidd, Blackbeard und Klaus Störtebeker. Aber selbst bei der Jagd auf See, zaudern die westlichen Mächte ihre Resourcen voll einzusetzen. Das machen dann beispielsweise die Marine der Chinesischen, Koreanischen und Indischen Streitkräfte. Die scheinen sich mehr um den praktischen Schutz ihrer Staatsbürger zu kümmern, als einem möglichen, scheinbaren Bruch abstrakter Konventionen.

Ein Gedanke zu „WILLKOMMEN AUF DEM FELD DER LÜGEN!

  1. Pingback: WILLKOMMEN AUF DEM FELD DER LÜGEN! | Vorwärts und nicht vergessen!

Hinterlasse einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..