Einer der vielen Vorteile einer pluralistischen, demokratischen Gesellschaft wie unserer ist es, dass ein öffentlicher Minimalkonsens über politische Entscheidungen auch dann hergestellt werden muss, wenn gerade keine Wahlen anstehen. Politische Entscheidungsträger wissen, dass bei der nächsten Gelegenheit abgewählt werden, wenn sie gegen die öffentliche Meinung handeln ohne sich ausreichend zu erklären.
Wer an den Schaltstellen der Macht sitzt muss also versuchen, die Öffentlichkeit auf seine Seite zu bringen. In einer besseren Welt als der unseren würde das duch ausführliche rationale Debatten geschehen, bei denen das Für und Wider einer Entscheidung unter Einbeziehung einer wohlinformierten und interessierten Öffentlichkeit sorgsam abgewogen und ausdiskutiert wird (Kapitel 4 in Postmans Amusing Ourselves to Death ist da nach wie vor eine lohnende Lektüre). In der Welt, in der wir nun einmal tatsächlich leben, zählen stattdessen kurze, griffige Aussagen, in denen für Argumente nicht viel Platz ist.
Damit solche Aussagen funktionieren, müssen sie durch bildhafte Sprache gezielt auf das Vorwissen und die Wertvorstellungen derjenigen zugreifen, die überzeugt werden sollen. Die ausgesparten Argumente müssen sich wie von selbst aus den gewählten Bildern ergeben. Der US-amerikanische Linguist George Lakoff, Leiter der Denkfabrik Rockridge Institute, nennt das Framing, also „einrahmen“.
Das Einrahmen von Aussagen ist an sich ein wertfreier Prozess, man kann es auf ehrliche oder auf unehrliche Art tun. Die unehrliche Art kennt man gut: die Fakten werden verzerrt, extrem vage gehalten oder gar nicht erst genannt; stattdessen werden emotional aufwühlende und eigentlich nicht relevante Bilder in die Diskussion geworfen und das ganze wird mit ein paar vieldeutigen Begriffen garniert. Wenn das funktioniert, stürzen sich alle auf diese Bilder und Begriffe und das eigentliche Thema ist schon fast vergessen. Das nennt man dann Spin und es ist so alltäglich, dass man manchmal fast vergessen könnte, dass es eine Alternative gibt.
Dabei ist die Alternative ganz einfach. Statt komplexe Fakten hinter irrelevanten und emotionalen Bildern zu verstecken, verpackt man sie einfach in zugängliche aber relevante Bilder. Sehen wir uns das einmal anhand eines aktuellen Beispiels an, dem Wort Online-Durchsuchung, dass seit Monaten den öffentlichen Diskurs beherrscht.
Gemeint ist mit Online-Durchsuchung der Versuch einer Ermittlungsbehörde, auf dem Rechner eines Verdächtigen über das Internet unbemerkt ein Programm zu installieren. Dieses Programm soll dann die Dateien (z.B. Textdokumente, Bilder, Tondatein, etc.) durchsuchen, die sich auf der Festplatte oder im Arbeitsspeicher dieses Rechers befinden. Wenn der Verdächtige sich dann wieder mit dem Internet verbindet, schickt das Programm die gesammelten Informationen an die Ermittlungsbehörde.
Diejenigen, die dieses bislang eindeutig illegale Vorgehen gerne legalisieren würden, betreiben seit Monaten lehrbuchartig Spin. Zunächst nutzen sie eine Eigenschaft von Nominalkomposita aus: bei denen besteht nämlich keine eindeutige Beziehung zwischen den einzelnen Substantiven, aus denen sie zusammengesezt sind — diese muss sich aus dem Kontext ergeben. Der alte Witz mit dem Schweineschnitzel („Schnitzel vom Schwein“) und dem Jägerschnitzel („Schnitzel nach Jägerart zubereitet“) zeigt das sehr schön.
Das Online in Online-Durchsuchung bezeichnet den Weg, auf dem die Ermitlungsbehörde in den Rechner des Verdächtigen eindringt. Die Befürworter tun aber so, als ob es dasjenige bezeichnet, das durchsucht werden soll:
„Das Internet gewinnt bei der Bedrohung durch den internationalen Terrorismus immer mehr an Bedeutung“, sagte der Minister [Anm.: Bundesinnenminister Schäuble] am Freitag […]. Wie lange die Sicherheitsbehörden derartige Internetüberwachung nicht durchführen dürfen, hänge von der rechtlichen Prüfung ab […]. (Focus)
„Niemand kann ein Interesse daran haben, dass wir die Botschaft versenden, Terroristen hätten bei uns im Internet freie Hand“, sagte Kauder der „Stuttgarter Zeitung“. (Augsburger Allgemeine)
Auch Edmund Stoiber (CSU) spricht von der „absoluten Notwendigkeit“ einer Online-Durchsuchung. Staatssekretär Hanning betont, durch das Internet werde in der Islamistenszene „indoktriniert und kommuniziert“. (Thüringer Allgemeine)
Es wird also suggeriert es gehe darum, die Internetbenuztzung potenzieller Terroristen zu überwachen — das beschwört Bilder einer Telefonüberwachung hinauf, an die wir uns bereits gewöhnt haben und die uns deshalb nicht mehr allzu erschreckend erscheint.
Das ist der erste Streich, die Verdrehung der Tatsachen mithilfe eines mehrdeutigen Begriffs. Den zweiten Streich dürfen wir dieser Tage wieder einmal beobachten: für den Fall, dass die Verdrehung allein nicht ausreicht, wird mit dem Szenario eines Terroranschlags mit einer „schmutzigen Bombe“ gedroht, einer Bombe also, die mit radioaktivem Abfall bestückt ist, den sie bei der Explosion verteilen soll. Das ist in der Tat eine erschreckende Vorstellung. Wenn man das verhindern kann, indem man die Kommunikation von Internetnutzern überwacht, sollen wir denken, dann ist das doch mehr als angemessen.
Sogar einige der Gegner der Online-Durchsuchung fallen auf den Trick mit der Überwachung der Kommunikation herein:
Ex-Innenminister Gerhart Baum (FDP) wandte sich zugleich gegen das „Märchen“, dass die Polizei keinen Zugriff auf die Netzkommunikation habe: „Im Internet wird heftigst gefahndet, auch in Deutschland.“ (Heise)[Update (20:21): Wie Corax (Kommentar #1) richtig beobachtet, habe ich den Ex-Innenminister hier vollkommen falsch verstanden und ihm Unrecht getan. Tut mir leid, Herr Baum!]
„Online-Durchsuchungen bringen gar nichts“, betonte der Minister [Anm: der Justizminister von Baden-Württemberg, Ulrich Goll (FDP)]. Terroristen würden Callshops und Internetcafés nutzen — das habe der aktuelle Fall gezeigt. Es ärgert den Liberalen daher, „wenn plötzlich alle so tun, als könnten unsere Ermittler diese Kommunikation und Internet-Nutzung nicht überwachen. Das ist einfach falsch“. (Heise)
Aber nochmal: es geht nicht um die Überwachung der Kommunikation. Es geht darum, dass eine Ermittlungsbehörde Zugriff auf die Festplatte eines Verdächtigen nimmt, ohne dass dieser das bemerkt.
Ich habe den Eindruck, dass die Gegner der Online-Durchsuchung auf diese Tatsache nicht deutlich genug hinweisen. Wenn sie es tun, dann auf eine relativ abstrakte Art und Weise:
Der Berliner Innensenator Ehrhart Körting glaubt derweil einen Weg zum Schutz des Kernbereichs der privaten Lebensgestaltung gemäß der Vorgaben des Bundesverfassungsgerichts gefunden zu haben: Informationen auf Computerfestplatten, die nicht verschickt oder empfangen werden, müssten weiterhin tabu sein, forderte der SPD-Politiker. „Da ist die verfassungsrechtliche Grenze. Daten, die nicht kommuniziert werden, gehen den Staat nichts an“. (Heise)
Dem kann man nur zustimmen, aber mit dem konkreten Bild einer schmutzigen Bombe kann diese Aussage wohl nicht mithalten, wenn man bedenkt, dass der überwiegende Teil der Computer- und Internetnutzer sich nicht allzuviele Gedanken über die Funktionsweise ihres Rechners und über den Unterschied zwischen kommunizierten und nicht-kommunizierten Daten macht. Da müsste ein griffiges Bild her, eines, das sofort einleuchtet, eines, das einen Frame aufruft, den wir sofort verstehen.
Interessanterweise hat Bundesjustitzministerin Brigitte Zypries ein solches Bild schon gefunden:
[M]an muss einfach sehen, dass die Online-Durchsuchung schon ein massiver Eingriff in die Privatsphäre ist. Der PC wird ja heute benutzt wie früher der Schreibtisch. Das heißt also, man speichert seine Kontoauszüge auf der Festplatte, man hat seine Urlaubsfotos auf der Festplatte, und man hat auch vielleicht seine Liebesbriefe auf der Festplatte. Und wenn man eine Online-Durchsuchung gleichstellt mit einer Wohnraumüberwachung, dann hat uns das Bundesverfassungsgericht aufgegeben, den Kernbereich privater Lebensgestaltung zu achten. Und das können wir, nach meiner Kenntnis wenigstens, technisch bei der Online-Durchsuchung nicht sicherstellen. Deswegen müssen wir beraten, wie es dann gehen kann und welche Maßnahmen man ergreifen kann, wenn man gleichwohl meint, dass man auf dieses Instrumentarium nicht verzichten kann.
Das Bild mit dem Schreibtisch versteht man sofort. Neben den Kontoauszügen, Urlaubsfotos und Liebesbriefen hat wohl fast jeder in seinem Schreibtisch mindestens eine Schublade, in der sich über die Jahre höchst intime Dinge angesammelt haben, die man niemanden zeigen möchte und die auch niemand ernsthaft zu sehen verlangen könnte — dass kann ein Kastanienmännchen sein, dass der Erstgeborene vor vielen Jahren stolz aus dem Kindergarten mit nach Hause gebracht hat, es kann ein Flugblatt aus politisch wilderen Zeiten sein oder auch der Zigarettenstummel mit dem Lippenstift einer längst verflossenen Geliebten. Egal, was es ist, es geht niemanden etwas an. Man könnte Zypries’ Bild noch stärker machen, indem man die Heimlichkeit der Untersuchung betont: die heimliche Online-Durchsuchung gleicht einem Vorgehen, bei dem der Staat die Rückwände meiner Schreibtischschubladen aufbohrt und in meinen Andenken wühlt, wärend ich nichtsahnend an meinem Schreibtisch sitze und meine Steuererklärung ausfülle (oder sonst etwas staatstragendes tue).
Man könnte sogar einen noch stärkeren Frame wählen. Die Festplatte eines Rechners entspricht in gewisser Hinsicht dem Teil unseres Gehirns, in dem wir unsere Erinnerungen aufbewahren und der Arbeitsspeicher entspricht dem Kurzzeitgedächtnis, in dem sich die Gedanken befinden, die wir gerade Denken. Das Verschicken von Daten über das Internet entspricht dagegen dem lauten Aussprechen dieser Gedanken und Erinnerungen. Nun wissen wir, dass wir für alles das, was wir laut aussprechen, zur Verantwortung gezogen werden können, nicht aber für das, was wir nur denken. Wenn ich einen Plan zu einer Straftat laut ausspreche, kann ich dafür unter Umständen verhaftet und angeklagt werden. Solange ich über die Straftat aber nur nachdenke ist das meine Sache. Ein Angriff auf die Gedankenfreiheit wäre derartig empörend, dass kein demokratisch gewählter Politiker je damit davonkäme. Aber genau das ist es, was die Befürworter der „Online-Durchsuchung“ vorhaben, indem sie unsere Festplatten und Arbeitsspeicher durchsuchen wollen.
Herr Stefanowitsch,
Herrn Baum scheinen Sie mir mißzuverstehen. Ihn ärgert ja das (anscheinend bewusst)suggeriert wird bei der online-Durchsuchung ginge es um das Abhören von Kommunikation die über Leitungen läuft und nicht um die unbemerkte Durchsuchung der Festplatte, was ja das eigentliche Ziel ist.
Er ist einer der Wenigen der genau das verstanden hat und deshalb läuft er ja auch Sturm dagegen.
“Die Festplatte ist der Inbegriff von Privatheit”:
http://www.spiegel.de/politik/deutschland/0,1518,505322,00.html
Auch eine schöne Formulierung ist “Virtueller Dietrich” :
http://www.lawblog.de/index.php/archives/2007/09/15/virtueller-dietrich/
Pax
Ich denke, dass zwei Wohnungseinbrüche notwendig sind, den PC erst zu vermessen und dann die maßgeschneiderte Software aufzuspielen, über die der Zugriff schließlich möglich ist. So wäre die Online-Durchsuchung der Wanze im Telefonhörer vergleichbar, die ohne Hilfe der Post, äh Telekom, mithören ließ (richterfrei).
Die neue Wanze durchschnüffelt zusätzlich Tagebuch und Bibliothek und schaltet ggf. die Webcam ein: unser Feind, der PC. Dass landesweit der Eindruck entsteht, das BKA wolle Trojaner verschicken, angehängt gar an E‑Mails des Finanzamtes o.ä., scheint mir gewollt: alle bleiben vorsichtig und brav, derweil die Bösen ihren Virenscanner pflegen und vergessen die Haustür abzuschließen.
Genau dieses Thema unterrichte ich zufällig gerade in meiner 11.Klasse: dabei sind wir sowohl schon auf die Verstöße gegen jewegliche (Grund- und andere)Gesetze gestoßen, als auch auf die politische Wirkung, die man durch das Erwähnen von Atombomben u.ä. erzielen kann. Auf die Idee Linguistik für diese Sache zu benutzen (wie in Sinnververzerrung von “Online-Untersuchung”, z.B.) war ich noch gar nicht gekommen… 🙂
Ein paar Beispiele:
(Internet als) Tatvorbereitungswaffe; (Top-)Gefährder; Übergesetzlicher Notstand; Quasi-Verteidigungsfall; Islamistisch; Feindstrafrecht; Gefangenensammelstelle; Mit-Störer; Terror-Camp; Steueridentifikationsnummer;
Targeted Killing; Unterbindungsgewahrsam;…
Pax