Gespenstische Apparate
Der war on terror beginnt mit einer Liste:
‘One time early on, I said, I’m a baseball fan. I want a scorecard,’ Bush explained. ‘And I understood that when you’re fighting an enemy like al Qaeda, people – including me – didn’t have a sense of who we’re fighting. And I have actually got a chart.’1
In einer Artikelserie für die Washington Post schildern die Journalisten Dan Balz und Bob Woodward die Tage, die auf den 11. September folgten und die die Weichen stellten für die amerikanische Außenpolitik der nächsten zwei Jahrzehnte. Diese Tage rekapitulierend holt Präsident George W. Bush im Gespräch mit den Journalisten eine Liste aus seiner Schreibtischschublade hervor. Sie besteht aus Fotos und Kurzinfos zu den Terroristen, denen laut Berater*innen der ausgerufene Krieg galt. Durchgestrichen mit einem X sind die Bilder derjenigen, deren Tod bestätigt wurde. Bushs scorecard dient der Visualisierung, aber auch der Formierung eines komplexen Einsatzes seines Sicherheitsapparats. In der eigenen Schilderung des Präsidenten findet der US-Einsatz sein Ziel darin, dass Bush ein Kreuz auf seiner Liste machen kann. Nicht nur er, sondern auch die Öffentlichkeit soll über den jeweiligen Stand der Operation informiert bleiben. Am 10. Oktober 2001 werden deswegen die FBI Most Wanted Terrorists präsentiert – 22 Namen und Fotos. Die Aufstellung folgt der in diesem Kontext perfiden Logik einer To-Do-Liste: Der Krieg gegen den Terrorismus erscheint als abschließbare Operation, nur um sich in der Folge, der Unabschließbarkeit der Liste entsprechend, immer mehr auszuweiten, bis ihm kein in irgendeiner Weise mehr zu rechtfertigendes Ende zu setzen ist. Wie den war on terror erbt Barack Obama auch die target lists seines Vorgängers, um sie in seine eigene Regierungspraxis zu integrieren. Die disposition matrix als Datenbank der US-Geheimdienste, in der Zwischenzeit auch algorithmisch ausgewertet, wird zur Grundlage seiner sicherheitspolitischen Entscheidungen. Jeden Dienstag (dem sogenannten Terror Tuesday) soll sich Barack Obama mit seinen Berater*innen getroffen haben, um mithilfe dieser Aufstellung militärische Operationen, insbesondere auch Drohnenschläge zu autorisieren.2
Bushs scorecard und Obamas disposition matrix bilden Zugänge zu einem zeitgenössischen Dispositiv, das geheimdienstliche Erkennung und militärische Interventionen miteinander verknüpft. Sie fungieren als Operatoren eines Machtapparates, den sie global zu mobilisieren vermögen. Dabei hat dieser Apparat eine Vielzahl von Praktiken ausgebildet, die jenseits internationaler Rechtsordnungen stehen. Eine dieser Praktiken stellen die sogenannten extraordinary rendition flights dar, die nach dem 11. September eine ungeahnte Ausweitung erfahren. Bei diesen „außerordentlichen Überstellungen“ handelt es sich um die Entführung Terrorverdächtiger, die zumeist durch die CIA durchgeführt wurde, mit dem Zweck, die Entführten außerhalb ihres Heimatlandes gefangen zu halten, zu befragen und zumeist auch zu foltern. Murat Kurnaz und Khaled al-Masri, die zum Zeitpunkt ihrer Entführung beide in Deutschland lebten, jeweils aber auf Auslandreisen entführt wurden, sind die in Deutschland wohl bekanntesten Opfer dieser Praxis. Eine frühe Auseinandersetzung mit den rendition flights bildet der Bericht Torture Taxi des Journalisten A. C. Thompson und des Medienkünstlers Trevor Paglen. Torture Taxi ist dabei nicht allein als Schilderung geheimdienstlicher Vergehen interessant, sondern als Dokumentation von Paglens und Thompsons eigener Praxis der Gegenüberwachung. Im Zuge einer Art Unterwachung wird bei ihnen das Handeln des US-amerikanischen Auslandsgeheimdienstes nicht zuletzt durch das Medium der Liste gelesen und zur Darstellung gebracht. Die Grundannahme von Paglens und Thompsons Investigation ist dabei, dass eine vollkommen verborgene Welt der Geheimdienste nicht existiert, sondern dass auch diese Dienste darauf angewiesen sind, in der Welt zu agieren und mit deren offizieller, ihrer offen wahrnehmbaren Seite interagieren müssen.3 Ihr Handeln vollzieht sich zwar getarnt, aber oft genug „hidden in plain sight“.4
Zum Medium der Beobachtung der extraordinary renditions werden daher die Flugtransporte, auf die die CIA für ihre Entführungen angewiesen ist. Für seine Operationen nutzt der Dienst keine auffälligen und für diesen Zweck unpraktischen militärischen Flugzeuge, sondern zivile, also auch offiziell gekaufte, gemeldete, registrierte und markierte Maschinen. Diese Maschinen hinterlassen Spuren in Registern und Datenbanken, die Thompson und Paglen auslesen. Sie suchen nach den Firmen und Personen, die die Flugzeuge kaufen, an- und vermieten, und sie ordnen mithilfe der Aufzeichnungen des globalen Luftverkehrs Flugzeuge konkreten Abflug- und Landeorten zu, was wiederum Rückschlüsse auf den Zweck der Flüge erlaubt. Dazu bedienen sie sich der Expertise von Planespotter*innen, also Personen, deren bisweilen sehr ernstes Hobby die Beobachtung des Luftverkehrs ist, dessen Ordnung und Muster sie vom Boden aus nachzeichnen, indem sie die beobachteten Maschinen und ihre Flugbewegungen registrieren und so die Logik des Luftverkehrs dechiffrieren:
[Planespotting] is about paying attention to aeroplane traffic and keeping detailed records, or logs, of this traffic. There is satisfaction to be had from all this work and documentation; […] it’s like successfully putting a puzzle together, solving a Rubik’s Cube, or getting a high score in Tetris. It’s about taking a seemingly chaotic set of circumstances […], analysing it, and appreciating the underlying order present in the system – ‘solving’ the system.5
Die Liste der Flugbewegungen, die dabei entsteht, wird zum Medium der Erkenntnis. In ihrer Ordnung diskreter Unterschiede ermöglicht sie, dass bestimmte Unterscheidungen, bestimmte Datenpunkte auffallen; z. B. eine Gulfstream-IV-Maschine, die über ihrer tail number, also ihrer am Heck sichtbaren Registrierungsnummer N85VM das Logo der Baseball-Mannschaft Boston Red Sox führte. Die Liste ihrer Landeorte erlaubt es, sie als rendition aircraft zu identifizieren, das unter anderem für die Entführung von Abu Omar aus Italien genutzt wurde.6
Durch diese Spurensuche gelingt es Paglen und Thompson auch, Firmen zu identifizieren, denen die jeweiligen Flugzeuge gehören und die mit der CIA kooperieren bzw. sie unmittelbar vertreten. Von diesen Informationen ausgehend erstellen die Autoren eine weitere Liste, die sich auch als künstlerische Arbeit in Paglens Ausstellungen finden lässt. Es handelt sich um eine Reihe von Unterschriften. Anders allerdings als auf einer gewöhnlichen Unterschriftenliste, die in der Regel möglichst viele verschiedene Namen aufführt, besteht Paglens Arbeit aus Mengen sich wiederholender Unterschriften, z. B. der Namen Colleen Bornt und Bryan P. Dyess. Die Signaturen weisen im Vergleich merkliche Unterschiede auf, denn die korrespondierenden Personen existieren nicht. Ihre Namen fungieren als Alias, die die für die CIA Agierenden jeweils in ihrer eigenen Handschrift verwenden. Sie sind „ghost[s]“7, bzw. Missing Persons, wie der Titel von Paglens Arbeit lautet, der gleichzeitig auf die von der CIA entführten Personen verweist. So wie sich Paglens und Thompsons Recherche auf Praktiken des Listens als Medium von Erkenntnis stützt, so verweist Paglens Arbeit auf das Potenzial der Liste, auch Leerstellen zu bezeichnen. Als Register – von Firmen, Personen, Orten – ermöglichen es Listen, zwischen Einträgen Fehlendes zu markieren und ebenso aufzuzeichnen, sie können aber auch Eintragungen enthalten, denen in der Welt nichts oder in diesem Fall niemand korrespondiert.
Als (auch aktivistische) Praxis steht dieses Offenlegen von CIA-Netzwerken schließlich in einem paradoxen Verhältnis zur Paranoia, die die geheimdienstliche Tätigkeit selbst charakterisiert.8 So nährt die Spurensuche immer schon den Verdacht und die Frage, hinter welchen alltäglichen data points sich auch noch Geheimdiensthandeln finden ließe. Auf der anderen Seite aber erscheinen Paglens und Thompsons Untersuchungen auch abklärend. Bei ihnen ist selbst die Welt der Geheimdienste eine Welt, die sich in Registern, Archiven und Dokumenten finden und in der Ordnung der Liste repräsentieren lässt, in der selbst Lücken ihren Sinn ergeben. Wenn es so etwas wie einen anti-paranoischen Effekt der Liste gibt, dann läge er womöglich darin, dass in ihr eben nicht wie für den paranoiden Blick schlechthin alles miteinander verbunden ist,9 sondern lediglich manches mit manchem.
References
- Balz, Dan / Bob Woodward (2002): Bush Awaits History’s Judgement, Part 8: Epilogue, Washington Post, online verfügbar: https://www.washingtonpost.com/wp-dyn/content/article/2006/07/18/AR2006071800709.html, zuletzt aufgerufen: 10.03.2022.
- Vgl. Weber, Jutta (2015): Keep adding. On kill lists, drone warfare and the politics of databases. In: Environment and Planning D: Society and Space 34, 1 (2016), S. 107-125, hier: S. 109. https://doi.org/10.1177/0263775815623537.
- Zur Unterscheidung von ‚inoffiziellen‘ und ‚offiziellen‘ Fassungen der Welt im Kontext der Auseinandersetzung mit Geheimdiensten und den sie betreffenden Erzählungen vgl. Boltanski, Luc (2015): Rätsel und Komplotte. Kriminalliteratur, Paranoia, moderne Gesellschaft, übersetzt v. Christine Pries, Berlin: Suhrkamp.
- Paglen, Trevor / A. C. Thompson (2007): Torture Taxi. On the Trail of the CIA’s Rendition Flights, Cambridge: Icon Books, S. 90.
- A. a. O., S. 98f.
- Die Internetseite The Rendition Project stellt die verfügbaren Informationen über alle bekannten rendition flights zur Verfügung. Für die Informationen zur Maschine N85VM vgl. https://www.therenditionproject.org.uk/flights/aircraft/N85VM.html, zuletzt aufgerufen: 10.03.2022.
- Paglen / Thompson: Torture Taxi, S. 54.
- Vgl. zu dieser funktional bedingten Einstellung: Horn, Eva (2002): Secret Intelligence. Zur Epistemologie der Nachrichtendienste. In: Rudolf Maresch / Niels Werber, Raum – Wissen – Macht, Frankfurt a. M.: Suhrkamp, S. 173-192.
- Vgl. Bersani, Leo (1989): Pynchon, Paranoia, and Literature, in: Representation 25, S. 99-118. https://doi.org/10.2307/2928469.
SUGGESTED CITATION: Richter, Tilman: Gespenstische Apparate. Die Listen der Geheimbürokratie, in: KWI-BLOG, [https://blog.kulturwissenschaften.de/gespenstische-apparate/], 27.04.2022