Werner Schirmer Bedrohungskommunikation
VS RESEARCH
Werner Schirmer
Bedrohungskommunikation Eine gesellschaftstheo...
22 downloads
1247 Views
1MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Werner Schirmer Bedrohungskommunikation
VS RESEARCH
Werner Schirmer
Bedrohungskommunikation Eine gesellschaftstheoretische Studie zu Sicherheit und Unsicherheit
VS RESEARCH
Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.
Dissertation Ludwig-Maximilians-Universität München, 2007
1. Auflage 2008 Alle Rechte vorbehalten © VS Verlag für Sozialwissenschaften | GWV Fachverlage GmbH, Wiesbaden 2008 Lektorat: Christina M. Brian / Britta Göhrisch-Radmacher Der VS Verlag für Sozialwissenschaften ist ein Unternehmen von Springer Science+Business Media. www.vs-verlag.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka Medienentwicklung, Heidelberg Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier Printed in Germany ISBN 978-3-531-15957-7
Vorwort
Beim vorliegenden Buch handelt es sich um eine leicht überarbeitete Version meiner Dissertation mit gleichem Titel, eingereicht an der Ludwig-MaximiliansUniversität München im März 2007. Es ist das Resultat eines etwas mehr als vierjährigen Arbeitsprozesses. Viele Freunde und Kollegen haben mich dabei unterstützt, mich mit mitunter kritischen, vor allem aber mit sehr konstruktiven Kommentaren und Hinweisen versorgt, mich herausgefordert und immer wieder motiviert. Bedanken möchte ich mich deshalb bei Silvia Adamo, Manuela Grigorovici, Claus Hadamek, Linda Hamann, Jochen Kleinschmidt, Daniel B. Lee, Jannie Lilja, Dimitris Michailakis, Wolfgang Ludwig Schneider, Roxana Sjöstedt, Tobias Trapp, Andreas Wenninger und Antje Witthöft, die alle zum Gelingen meiner Arbeit beigetragen haben, sei es durch wertvolle fachliche Diskussionen, nützliche Kommentare, das Korrekturlesen einzelner Abschnitte und Entwürfe, ästhetische Ratschläge oder Hilfe mit dem Textprogramm. Besonderer Dank geht jedoch an Wendelin Reich für seine sehr hilfreichen und sehr genauen Kommentare und die vielen gewinnbringenden Diskussionen. Bei meinen Betreuern und Gutachtern Armin Nassehi und James W. Davis möchte ich mich ebenfalls bedanken; sie haben die Entstehung des Buches vom Anfang bis zum Schluss begleitet und mir immer wieder mit wertvollen Ratschlägen zur Seite gestanden. Danke auch an die dritte mündliche Prüferin Andrea Bührmann. Großen Dank möchte ich auch dem Deutschen Akademischen Austauschdienst für ein Jahresstipendium für Doktoranden aussprechen, mithilfe dessen ich einen Forschungsaufenthalt am Institut für Friedens- und Konfliktforschung der Universität Uppsala in Schweden verbringen konnte. Im Anschluss daran durfte ich den Aufenthalt mit Hilfe eines Marie Curie Stipendiums des Netzwerkes für Humanitarian Action and Conflict Studies HUMCRICON um ein halbes Jahr verlängern, für das ich mich ebenfalls sehr herzlich bedanken möchte. Beim Institut für Friedens- und Konfliktforschung in Uppsala möchte ich mich für die großzügige Gastfreundschaft, die hervorragende Arbeitsatmosphäre und die vielen tollen Diskussionen bedanken, allen voran bei Erik Noreen, Peter Wallensteen, Kjell-Åke Nordkvist und besonders bei Manuel Salamanca. Darüber hinaus bedanke ich mich bei der Ludwig-Maximilians-Universität München, und dort im speziellen beim Institut für Soziologie und dem Geschwister-Scholl-Institut für Politische Wissenschaften für sehr gute Studienbe-
6
Vorwort
dingungen und beim Promotionsausschuss für einen reibungslosen Ablauf des Promotionsprozesses. Meinem zwischenzeitlichen Arbeitgeber, dem Institut für Pflegewissenschaft und Soziologie der Hochschule in Gävle/Schweden, möchte ich ebenso für die Unterstützung danken wie meinem jetzigen Arbeitgeber, dem Soziologischen Institut der Universität Uppsala. Widmen möchte ich dieses Buch jedoch meinen Eltern Helga und Josef Schirmer und meinen Großeltern Elfriede und Hermann Frei, ohne deren Unterstützung und Zuspruch sowie deren Fördern und Fordern dieses Buch sicherlich nicht möglich gewesen wäre.
München und Uppsala im Dezember 2007
Werner Schirmer
Inhalt
Vorwort................................................................................................................ 5
Inhalt.................................................................................................................... 7
1
Einleitung ................................................................................................ 11
1.1
Hintergrund............................................................................................... 11
1.2
Problemformulierung................................................................................ 15
1.3
Argumentation und Aufbau des Buches ................................................... 21
2
Sicherheit in den Internationalen Beziehungen ................................... 25
2.1
Hintergrund: Sicherheit und Internationale Beziehungen......................... 25
2.2
Theorien und Tendenzen in den Internationalen Beziehungen................. 28
2.2.1 Realismus.................................................................................................. 28 2.2.2 Konstruktivismus: Kritik am Realismus ................................................... 34 2.3
Probleme mit dem Sicherheitsbegriff ....................................................... 39
2.3.1 Klassische und modernistische Theorien...................................................41 2.3.2 Poststrukturalistische und postmoderne Ansätze ...................................... 46 2.4
Der blinde Fleck ....................................................................................... 51
8
Inhalt
3
Beobachtung von Bedrohung und Sicherheit....................................... 61
3.1
Beobachtung und Form ............................................................................ 62
3.1.1 Einfache Beobachtungen .......................................................................... 62 3.1.2 Beobachtungen zweiter Ordnung.............................................................. 67 3.2
Beobachtung von Bedrohungen................................................................ 69
3.2.1 Sicherheit und Bedrohungen..................................................................... 69 3.2.2 Beispiele für beobachtete Bedrohungen ................................................... 70 3.2.3 Die Form der Bedrohung .......................................................................... 77 3.3
Zum Unterschied von Drohung und Bedrohung....................................... 80
4
Zum Konzept von Bedrohungskommunikation................................... 83
4.1
Sicherheit als Kommunikation.................................................................. 83
4.2
Systeme und Kommunikation................................................................... 89
4.2.1 Systeme .................................................................................................... 89 4.2.2 Kommunikation ........................................................................................ 91 4.3
Sicherheit und Kommunikationstheorie ................................................... 97
4.3.1 Bedrohungskommunikation: einfaches Modell ...................................... 101 4.3.2 Sinndimensionen der Bedrohungskommunikation ................................. 103 4.3.3 Bedrohungskommunikation: komplexes Modell .................................... 107 4.3.4 Beispiele für Bedrohungskommunikation .............................................. 117
Inhalt
9
5
Bedrohungskommunikation und funktionale Differenzierung......... 123
5.1
Gesellschaftstheorie................................................................................ 124
5.1.1 Gesellschaft und Gesellschaftstheorie .................................................... 124 5.1.2 Funktionale Differenzierung und binäre Codes ...................................... 126 5.2
Bedrohung als Beobachtungsperspektive ............................................... 133
5.3
Kommunikationsmedien......................................................................... 139
5.3.1 Symbolisch generalisierte Kommunikationsmedien............................... 141 5.3.2 Sicherheit als symbolisch generalisiertes Kommunikationsmedium I.... 145 5.3.3 Sicherheit als symbolisch generalisiertes Kommunikationsmedium II Ergänzungen und Illustrationen .............................................................. 157
6
Bedrohungskommunikation und politische Kommunikation........... 165
6.1
Politisches System und politische Kommunikation................................ 167
6.2
Politik und Bedrohung ............................................................................ 175
7
Bedrohungskommunikation im Kontext anderer Systeme ............... 185
7.1
Bedrohungskommunikation und andere Systeme................................... 186
7.1.1 Das System der Krankenbehandlung (Medizin) ..................................... 186 7.1.2 Moral
.................................................................................................. 189
7.1.3 Konfliktsysteme...................................................................................... 193 7.2
Bedrohungskommunikation als Parasit................................................... 196
7.2.1 Parasiten.................................................................................................. 196
10
Inhalt
7.2.2 Parasiten auf Gesellschaftsebene ............................................................ 202
8
Konklusion ............................................................................................ 209
8.1
Eine nichtnormative Theorie der Sicherheit ........................................... 209
8.2
Möglichkeiten für die Forschung............................................................ 217
8.2.1 Gesellschaftstheorie / Soziologie............................................................ 218 8.2.2 Internationale Beziehungen / Friedens- und Konfliktforschung ............. 220
Literatur .......................................................................................................... 22 3
1
Einleitung
1.1 Hintergrund Der Titel dieses Buches deutet das Forschungsprogramm bereits in Grundrissen an. Es geht um Bedrohungen und Sicherheit auf der einen Seite, Kommunikation und Gesellschaftstheorie auf der anderen Seite. Mit Bedrohungen und Sicherheit ist ein Themenbereich angesprochen, der für die politikwissenschaftliche Teildisziplin der Internationalen Beziehungen (IB)1 von ihrer Gründungszeit bis in gegenwärtige Debatten hinein sowohl Identitätspfeiler des Faches als auch Ursache heftigster Konflikte gewesen ist, innerhalb der soziologischen Forschung dafür eine deutlich weniger bedeutendere Rolle spielt. Umgekehrt gelten Kommunikation und Gesellschaftstheorie eher als Domäne der Soziologie denn der Politikwissenschaft. Mit dem zentralen Begriff dieses Buches - Bedrohungskommunikation - wird der Versuch unternommen, Gesellschaftstheorie und Sicherheit zu kombinieren. Die von neueren Zweigen der IB geteilte Grundannahme dieses Buches besagt, dass Sicherheit und Unsicherheit genau wie Bedrohungen das Produkt von Kommunikation sind, d.h. es gibt sie nicht jenseits von Kommunikation. Wenn es sie gibt, dann nur in der Kommunikation. Eine besondere Art und Weise, Bedrohungen zu kommunizieren - mit anderen Worten - in der Kommunikation zu erzeugen, wird in diesem Buch als Bedrohungskommunikation bezeichnet und theoretisch-begrifflich entwickelt. Mithilfe der Gesellschaftstheorie wird diese besondere Kommunikationsform von anderen in der Gesellschaft vorkommenden Kommunikationstypen, etwa ökonomischer, religiöser, rechtlicher oder wissenschaftlicher Kommunikation unterschieden und verortet. Die Gesellschaftstheorie dient als theoretischer Ausgangspunkt, d.h. einerseits als Begriffsvorrat für eine angemessene Beschreibung des Gegenstands und andererseits als unverrückbarer Beobachterstandpunkt. Man sollte vielleicht gleich zu Beginn anmerken, dass mit Gesellschaftstheorie hier die Gesellschaftstheorie der soziologischen Systemtheorie gemeint ist, dass also weitgehend - wenn auch mit einigen Einschränkungen und Abwand1 Ich halte es mit der fachüblichen Unterscheidung: Großbuchstaben bezeichnen die wissenschaftliche Disziplin (Internationale Beziehungen), Kleinbuchstaben deren Gegenstand (internationale Beziehungen).
12
Einleitung
lungen - den Arbeiten Niklas Luhmanns gefolgt wird. Es gibt indes zahlreiche soziologische Gesellschaftstheorien, die die hier vertretenen Auffassungen kaum bzw. gar nicht teilen würden. Die auch in den IB verbreitete historischmaterialistische Gesellschaftstheorie von Karl Marx und Friedrich Engels (Marx/Engels 1999, Marx 2001), Talcott Parsons’ strukturell-funktionale Theorie der Gesellschaft (Parsons 1951), Pierre Bourdieus praxeologische Theorie von Feld und Habitus (Bourdieu 1982), die Theorie von System und Lebenswelt von Jürgen Habermas (Habermas 1981) und die neofunktionalistisch inspirierte Systemtheorie von Richard Münch (Münch 2001) sind nur einige im Angebot der derzeit verfügbaren Gesellschaftstheorien. Man kann daneben darüber streiten, inwieweit die soziologischen Klassiker Emile Durkheim, Max Weber und Georg Simmel ebenso Gesellschaftstheorie betrieben haben. Ihre Relevanz für gegenwärtige Gesellschaftstheorien lässt sich hingegen kaum bestreiten. Eine andere Frage ist, ob auch die so genannten ‚Zeit’- oder ‚Gegenwartsdiagnosen’ gesellschaftstheoretisches Potenzial haben, in deren Zusammenhang vor allem die Theorie der reflexiven Modernisierung (Beck 1986; Beck 1993), die These der postindustriellen Gesellschaft (Bell 1976) und die These des Aufstiegs der Netzwerkgesellschaft (Castells 2001) genannt werden müssen. Im Folgenden wird jedoch mit Gesellschaftstheorie die systemtheoretische Gesellschaftstheorie Luhmanns gemeint. Gesellschaftstheorie versteht sich bei Luhmann als ein Anwendungsfall der allgemeinen Theorie sozialer Systeme (Luhmann 1984), der das soziale System ‚Gesellschaft’ als Gegenstand hat (dazu vor allem Luhmann 1997).2 ‚Kommunikation’ dient in Luhmanns Gesellschaftstheorie als einer der wichtigsten Grundbegriffe und steht für das Grundelement aller sozialen Systeme, also aller Sozialität. Beispiele für fruchtbare Zusammenarbeit zwischen der systemtheoretischen Gesellschaftstheorie und Internationalen Beziehungen (und vor allem im Themenbereich Sicherheit) sind bisweilen noch eher eine Seltenheit. Es gibt zwar zahlreiche systemtheoretische Artikel und Bücher zur Politik und in den letzten Jahren wird vermehrt auch deren Relevanz für die Politikwissenschaft diskutiert (vgl. Hellmann/Schmalz-Bruns 2002 und Hellmann/Fischer/Bluhm 2003). Aber leider hat sich Luhmann in seinen Arbeiten zum politischen System der Gesellschaft fast ausschließlich um innerstaatliche Aspekte gekümmert. Seine eigenen Beiträge zum Gegenstandsbereich der Internationalen Beziehungen sind äußerst spärlich. Der Gegenstand der IB ist innerhalb der systemtheoretischen Gesellschaftstheorie entsprechend eher unterbestimmt geblieben. Gleichwohl bietet das systemtheoretische Begriffsinstrumentarium genug Material für eine theoretische Fundierung der internationalen Beziehungen in der Systemtheorie. Eine systema2
Andere Anwendungsfälle auf andere Systemtypen sind etwa Interaktionstheorie (vgl. Kieserling 1999), Organisationstheorie (Luhmann 2000c) oder Protestbewegungen (Hellmann 1996).
1.1 Hintergrund
13
tische Umsetzung hat bisweilen noch nicht stattgefunden, aber es gibt mittlerweile doch schon eine Reihe interessanter Arbeiten, allen voran von Mathias Albert (Albert 1999; Albert 2002; Albert/Hilkermeier 2004) und einen Sammelband von Stephan Stetter (Stetter 2007). Daneben gibt es seit kurzem auch einige systemtheoretische Texte und Bücher, die sich mit Terrorismus (etwa Baecker/Krieg/Simon 2002; Japp 2003; Fuchs 2004), mit Frieden (Brücher 2002) und mit Krieg (Matuszek 2007) beschäftigen und damit zumindest in den thematischen ‚Dunstkreis’ der IB kommen. Ansonsten ist eher ein Desinteresse festzustellen, wenn man vergleicht, wie viele systemtheoretische Publikationen es über andere gesellschaftliche Teilbereiche gibt. Soziologische Systemtheoretiker mögen sich fragen, warum man sich überhaupt mit dem Gegenstand internationale Beziehungen beschäftigen sollte, und IB-Theoretiker mögen sich komplementär dazu fragen, warum man internationale Beziehungen ausgerechnet mit Systemtheorie analysieren soll. Wenn systemtheoretische Arbeiten überhaupt Gehör finden, so findet man eher ablehnende Haltungen. Exemplarisch konstatiert Brown für die Theorierichtung der so genannten ‚Englischen Schule’ der Internationalen Beziehungen3: „It is more plausible that the more the ES learnt about modern systems theory, the less they would see it as potentially productive!” (Brown 2001: 436).4 Der Systemtheorie wird schließlich oft nachgesagt, ein für sozialwissenschaftliche Disziplinen unübliches und sehr schwer zugängliches Vokabular zu verwenden. Da dort fachlich an gänzlich andere wissenschaftliche Traditionen (unter anderem Kybernetik, Neurobiologie, Computerwissenschaften, Evolutionstheorie) angeschlossen wird als in den Internationalen Beziehungen, ist es kein leichtes Unterfangen, einen Mehrwert für letztere herauszuarbeiten, der bereits auf den ersten Blick einleuchtet und akzeptiert wird. Nicht nur unterscheiden sich die Grundbegriffe mitunter sehr stark, sondern auch Erkenntnisinteresse und Problemstellungen von Systemtheorie einerseits und IB andererseits scheinen stark voneinander abzuweichen. Die Frage nach dem Mehrwert einer systemtheoretischen Analyse für die IB kann erst dann befriedigend beantwortet werden, wenn einerseits eine begriffliche Übersetzungsleistung vorgenommen wurde, andererseits auch die Bezugsprobleme der jeweiligen Analysen bzw. Theorien auf einen Nenner ge3 Die Bezeichnung ‚Englische Schule’ ist ähnlich wie die anderen üblichen Bezeichnungen innerhalb der IB eher unscharf. Aber es gibt eine Art gemeinsames Kennzeichen, nämlich die Annahme, dass das internationale (Staaten-)System eine normativ integrierte ‚internationale Gesellschaft’ aus Staaten sei, obwohl, wie Brown einräumt, der Ausdruck ‚Club von Staaten’ besser passen würde (Brown 2001: 427), denn „the noun ‚society’ and the adjective ‚social’ are used by IS [International Society; WS] theorists in ways that most sociologists would frown upon“ (ebd.). 4 Der Ausdruck ‚Modern Systems Theory’ stammt von Mathias Albert 1999, meint aber explizit Luhmanns Systemtheorie. Das Präfix ‚Modern’ wird nur benutzt, um von anderen, vor allem älteren Systemtheorien in den Politikwissenschaften Abstand zu nehmen.
14
1 Einleitung
bracht werden. Aber es gibt Anknüpfungspunkte, denn gerade mit dem mittlerweile sehr einflussreichen und stetig wachsenden konstruktivistischen Zweig in den IB werden zumindest in epistemologischer Hinsicht einige Überschneidungsbereiche zur Systemtheorie sichtbar. Ein systemtheoretischer Beitrag zu den IB wird trotzdem vielfach quer zu fachüblichen Unterscheidungen stehen. Vor allem fügt er sich nicht den strikten Binarisierungen etwa zwischen staatszentriert/interdependenzzentriert, realistisch/idealistisch oder auch westfälisch/post-westfälisch. Es kann daher durchaus sein, dass IB-Realisten die Systemtheorie für zu ‚liberal’ oder für zu ‚postmodern’ halten, liberale Institutionalisten oder kritische Theoretiker umgekehrt für zu ‚realistisch’ oder gar für zu ‚konservativ’. Alberts Artikel von 1999 ist einer der ersten Versuche, Luhmanns Gesellschaftstheorie mit den Theorien der Internationalen Beziehungen in Verbindung zu bringen und für beide Seiten nutzbar zu machen. Er spricht dabei noch sehr zurückhaltend von ‚möglichen Verknüpfungen’, und strebt keine „guruadaptation“ (Albert 1999: 241), sondern nur eine „’partial usage’ of Luhmann’s theory“ (ebd. 242) an. Luhmanns Theorie ist für ihn nicht als „monistic theoretical bloc“ interessant, den man einfach in die IB importiert, sondern „rather as a source and a strategy for concept-formulation for a theory of society that takes IR seriously and vice versa“ (ebd.), auch wenn das aus der Perspektive von „Luhmannite theoretical holists“ (ebd.) beanstandenswert, wenn nicht gar unakzeptabel erscheinen mag. Deswegen empfiehlt Albert auch den Internationalen Beziehungen „to (…) retain a critical distance, to observe modern systems theory itself in order to espouse its weaknesses“ (ebd.: 241). Nichtsdestotrotz macht sich Albert in jedem Fall für eine Öffnung der IB in Richtung systemtheoretischer Gesellschaftstheorie stark, gerade, wenn sie sich als sozialwissenschaftliche Disziplin verstehen: „IR theory can do without it, but if it takes seriously its claim to be a social science, it needs to examine how well it can do with it” (ebd.: 264). Als Hauptanknüpfungspunkte werden vor allem die Theorie funktionaler Differenzierung und das Konzept der Weltgesellschaft (Luhmann 1997; Luhmann 2005 [1971]; Stichweh 2000a) ins Feld geführt. Das umfassende soziale System Gesellschaft, innerhalb dessen jede Kommunikation abläuft (vgl. Luhmann 1997: 78ff; Luhmann 2005[1975a]), ist unter modernen Bedingungen nicht mehr als regional, geografisch oder kulturell abgegrenzte Einheit, sondern als Weltgesellschaft aufzufassen, da sich Kommunikation einerseits über den ganzen Erdball ausbreitet (strukturelle Weltgesellschaft) und andererseits sich selbst als eine Welt wahrnimmt (phänomenologische Weltgesellschaft) (Stichweh 2000e: 248f). Die These der Weltgesellschaft wird aus ganz anderen Theorierichtungen bestätigt: Martin Albrow ruft das globale Zeitalter aus (Albrow 1998) und stellt
1.2 Problemformulierung
15
einen wachsenden Einfluss globaler Praktiken auf das Leben von Menschen und eine zunehmende Bedeutung der Welt als zentralen Bezugspunkt bzw. Voraussetzung menschlichen Handelns fest (ebd.: 141f). Ulrich Beck zufolge leben wir „längst in einer Weltgesellschaft, und zwar in dem Sinne, daß die Vorstellung geschlossener Räume fiktiv wird“ (Beck 1998: 27f; Hervorhebung entfernt). Anthony Giddens spricht von einer raumzeitlichen Abstandsvergrößerung und einer „Intensivierung weltweiter sozialer Beziehungen“ (Giddens 1995: 85). Entgegen einer weit verbreiteten Kritik impliziert die These der Weltgesellschaft in keiner Weise Homogenität von Kulturen oder die normative Forderung nach gleichartigen Lebensbedingungen überall auf der Welt (Stichweh 2000a: 12f, Nassehi 2003a: 214).5 Das Konzept der Weltgesellschaft wurde hier nur deswegen relativ ausführlich behandelt, weil es den offensichtlichsten Anknüpfungspunkt zwischen Internationalen Beziehungen und systemtheoretischer Gesellschaftstheorie darstellt selbst wenn Luhmanns eigene „Zentralkonzepte (…) nicht auf die Theorie der Weltgesellschaft hin durchgearbeitet worden“ sind, wie Stichweh feststellt (Stichweh 2002: 290). Für die folgenden Kapitel dient Weltgesellschaft jedoch allenfalls als Hintergrund. In diesem Buch stehen andere Schlüsselkonzepte der Systemtheorie im Mittelpunkt, die sich gewiss nicht weniger für eine Öffnung in Richtung IB eignen: nämlich Beobachtung, Kommunikation und funktionale Differenzierung der Gesellschaft.
1.2 Problemformulierung Vor diesem theoretischen Hintergrund können wir uns nun dem Thema dieses Buches näher widmen: Bedrohung und Sicherheit. Bedrohung und Sicherheit hängen eng miteinander zusammen, und zwar dadurch, dass sie sich gegenseitig ausschließen. Wenn keine Bedrohung besteht, kann etwas sicher sein, also Sicherheit ‚herrschen’. Umgekehrt gilt: Wenn etwas bedroht ist, kann es nicht gleichzeitig sicher sein. Daran sieht man schon, dass es keine generelle, frei schwebende Sicherheit geben kann. Sicherheit muss immer die Sicherheit von etwas sein, von einem Objekt. Aber um welches Objekt geht es? Zu Beginn des Kalten Krieges war man sich darüber einig, dass das Objekt der Staat ist. Man 5
Regionale Unterschiede im Entwicklungs- und Pazifizierungsgrad sind auch kein Hindernis für, sondern ein Produkt von Weltgesellschaft (Stichweh 2000a: 13). Gerade deshalb ist Weltgesellschaft (wie schon der Gesellschaftsbegriff schlechthin) kein Begriff der Einheit, sondern der Differenz, wie Nassehi unterstreicht: „Ich sehe gerade in der globalen Unterschiedlichkeit, in der Radikalität sozialer und kultureller Ungleichheiten, in der Inkompatibilität und radikalen Perspektivendifferenz, gerade in der Nicht-Einheitlichkeit der Lebensverhältnisse des sozialen Lebens auf der Erde sowohl die Brisanz wie auch die Plausibilität des Begriffs Weltgesellschaft“ (Nassehi 2003a: 197).
16
1 Einleitung
war also an der Sicherheit des Staates interessiert und der entsprechende Ausdruck war ‚Nationale Sicherheit’. Inzwischen ist man sich in der Theoriedebatte darüber nicht mehr so sicher, und es gibt einige Stimmen, die auf ganz andere Referenzobjekte abstellen, z.B. den ‚Menschen’ oder die ‚kulturelle Identität’. Dazu später mehr, ebenso wie zur Frage, ob etwas überhaupt ‚sicher’ sein kann. Uns stellt sich hier zunächst die Frage, wer eigentlich darüber entscheiden will/darf/kann, ob eine Bedrohung vorliegt oder nicht. Was dem einen den Angstschweiß ins Gesicht treibt, kostet den anderen nur ein müdes Lächeln. Oft stecken (politische) Interessen dahinter, etwas als gefährlich und damit als Bedrohung darzustellen. Man denke an Regierungen, die von innenpolitischen Schwierigkeiten ablenken möchten und deshalb vehement auf die Bedrohung durch den internationalen Terrorismus hinweisen; man denke an Rüstungsunternehmen, die den Regierungen ihre Produkte verkaufen möchten oder man denke an Protestbewegungen, die um öffentliche Aufmerksamkeit oder um Spendenmittel kämpfen. Interessen können aber sehr wohl auch beim Gegenteil dahinter stecken, nämlich wenn es gilt, etwas gerade nicht als Bedrohung darzustellen, z.B. wenn eine Regierung den Einfluss einer Protestbewegung entschärfen und potenzielle Gefahren herunterspielen will, wenn ein Unternehmen Verkaufseinbußen fürchtet und daher die Umwelt- und Gesundheitsverträglichkeit seiner Produkte bewirbt oder wenn ein Entscheidungsträger seinen Ruf retten will. Wem soll man dann glauben, wenn sich der Verdacht darüber hartnäckig festbeißt, dass bei der Kommunikation von Bedrohungen Interessen oder Ideologien im Spiel sind und uns weisgemacht werden soll, unsere Sicherheit stünde auf dem Spiel? Fragen wie diese werden uns im Laufe des Buches beschäftigen. Aber es geht nicht darum, sie auch vollständig und ein für alle mal zu beantworten. Es geht viel mehr darum, daraus ein allgemeines theoretisches Problem abzuleiten. Offenbar kann alles Mögliche als bedrohtes Objekt in Frage kommen und alles Mögliche kann als Quelle der Bedrohung in Frage kommen. Aber auch das Verhältnis zwischen bedrohtem Objekt und der Quelle der Bedrohung an sich ist schon fraglich. Wer kommt überhaupt darauf, dass von einem Objekt eine bedrohende Wirkung auf ein anderes Objekt ausgeht? Vielleicht besteht ‚eigentlich’ gar kein Zusammenhang zwischen ihnen. Wer entscheidet über all das? Die hier vorgestellte Antwort wird lauten: der Beobachter! Wer aber ist der Beobachter? Mit Beobachten ist die Operation eines Systems gemeint, das zugleich eine Unterscheidung anwendet und eine Seite dieser Unterscheidung bezeichnet (Luhmann 1990a: 81ff). Mit Verweis darauf, dass später ausführlich in die Details gegangen wird, kann hier in aller Kürze festgehalten werden, dass soziale Systeme (= Kommunikationssysteme) beobachten, d.h. dass sie bestimmte Un-
1.2 Problemformulierung
17
terscheidungen verwenden und jeweils eine Seite der benutzten Unterscheidung bezeichnen. Die andere Seite bleibt unmarkiert. Als Beobachter kann jedes selbstreferenziell geschlossene System in Frage kommen, aber in für Sozialwissenschaften relevanten Fällen spielen die Beobachtungen von menschlichen Bewusstseinssystemen und sozialen Systemen die Hauptrolle.6 Damit ist aber auch impliziert, dass nicht nur politische Beobachter in Frage kommen. Bedrohungen können überall in der Gesellschaft und in allen Kontexten beobachtet werden. Unsere Frage kann damit präzisiert werden zur der Frage, wie soziale Systeme beobachten, d.h. welche Unterscheidungen sie verwenden, wenn sie Sicherheit bzw. Sicherheitsprobleme beobachten. Dabei ist die benutzte Unterscheidung unvermeidlich kontingent, d.h. auch anders möglich, und zwar aus dem einfachen Grund, dass stattdessen ebenso mit einer ganz anderen Unterscheidung beobachtet hätte werden können. Jede Beobachtung ist damit eine Selektion unter Ausschluss von gleichzeitig verfügbaren anderen Möglichkeiten. Bereits an dieser Stelle wird sichtbar, dass es sich bei der in diesem Buch zugrunde liegenden Wissenschaftsauffassung um einen erkenntnistheoretischen Konstruktivismus handelt - im Zusammenhang mit der Systemtheorie wird oft von ‚operativem Konstruktivismus’ gesprochen (Luhmann 1996: 17; Rasmussen 2004: 332). Es kann einem solchen Programm nicht darum gehen zu klären, was Sicherheit ist und ob es sie geben kann - die konstruktivistischen Grundannahmen lassen das gar nicht zu.7 Der Fokus wird umgelenkt von der Analyse von Sicherheitsproblemen ‚an sich’ auf die Analyse des Beobachtens von Sicherheitsproblemen. Was damit gemeint ist, lässt sich schön demonstrieren mit einem Zitat des Sicherheitsforschers Sheehan über die Schwierigkeit, den Begriff ‚Sicherheit’ zu definieren: Security can be defined very broadly so that it means anything that affects the wellbeing of human beings. But this would force the inclusion of things such as natural disasters and illness. Volcanic eruptions and cholera epidemics are obviously serious 6
Damit die Beobachtungen eines Bewusstseins sozial folgenreich sein können, müssen sie kommuniziert werden, also nicht nur die Form von Kommunikation annehmen (Mitteilungen, die von ihren Informationen unterschieden werden können), sondern sich auch der Eigendynamik von sozialen Prozessen unterwerfen. Was mit ihnen in einem sozialen Prozess passiert, entzieht sich also den Steuermöglichkeiten des Senders/Autors. In diesem Sinne hat Noreen recht mit der Behauptung, dass der Kommunikation von etwas als ‚Bedrohung’ ein ‚think act’ vorausgeht, also - systemtheoretisch formuliert - der Operation mindestens eines psychischen Systems. Noreen nennt dies den ‚kognitiven Ausgangspunkt’ (Noreen 2001: 95f). 7 Man kann ja schlecht mit konstruktivistischen Methoden die Existenz von Dingen verneinen, und zwar nicht nur aus Plausibilitätsgründen. Denn durch das Negieren der Existenz von Dingen würde ein Konstruktivismus mit Ontologie verschmelzen, da er selbst mit der ontologischen Leitunterscheidung sein/nicht sein beobachten und die Seite nicht sein bezeichnen würde.
18
1 Einleitung problems but are they security issues? (...) Yet if they are security issues, then where does one draw the line? (Sheehan 2005: 59; Hervorhebung im Original).
Diese Frage ist sehr gut gestellt, und mit unterschiedlichen Definitionen von Sicherheit würde man sie wohl anders beantworten. Mit einer kommunikationsbasierten Theorie wie der in diesem Buch verwendeten würde man sich jedoch viel eher dafür interessieren, unter welchen Bedingungen es sinnvoll erscheint, Naturkatastrophen wie einen Vulkanausbruch als Sicherheitsthema zu behandeln. Die Antwort lautet dann: Wenn der Vulkanausbruch (bzw. seine Folgen) erstens als Bedrohung eines Objekts beobachtet werden, das den Beteiligten wichtig ist (z.B. das eigene Leben oder die Infrastruktur einer in der Nähe des Vulkans liegenden Stadt) und zweitens, wenn der Ausbruch des Vulkans oder dessen Folgen jemandem als Handlung zugerechnet und damit Verantwortung zugeschoben werden kann. Wahrscheinlich kann niemand den Vulkanausbruch selbst verhindern. Einwände können dann aber darauf abzielen, dass man hätte verbieten müssen, in das Gefahrengebiet zu ziehen oder dass man die Anwohner früher hätte warnen müssen. Die Kommunikation, so lautet ein vorläufiges Fazit, kann aus einem Vulkanausbruch sehr wohl ein Sicherheitsthema machen. Die Frage, wo man die Linie der Definition von Sicherheit ziehen muss, wird daher von der Praxis selbst beantwortet, und nicht von irgendeinem Forscher, der den Begriff definieren muss. Jede wissenschaftliche Kategorisierung schließt mit guten Gründen manche Fälle ein und gleichzeitig andere aus, über die andere Forscher mit ebenso guten Gründen anders entscheiden würden. Dieses Problem ist nicht vom Forscher zu lösen, sondern von der Kommunikation selbst. Nicht zuletzt deshalb wird dieses Buch sich nicht darum bemühen, eine neue (womöglich gar nicht bessere) Definition von Sicherheit zu entwerfen.8 Vielmehr interessiert hier gerade, wie solche Situationen von Akteuren beobachtet und damit überhaupt erst als ‚Problem’ hervorgebracht werden. Es liegt also die Annahme dahinter, dass Beobachtungen ihren Gegenstand erst erzeugen und dass, daraus folgend, unterschiedliche Beobachtungen unterschiedliche Gegenstände zu Tage bringen. Aus diesem Grund muss nicht der Sicherheitsbegriff definiert werden, sondern der Begriff ‚Bedrohungskommunikation’. Mit Bedrohungskommunikation soll in diesem Buch jene Kommunikation bezeichnet werden, die mit der Leitunterscheidung bedroht/sicher bzw. Bedrohtheit/Sicherheit beobachtet.9 Mit dieser Form wird die Bedrohung eines Objekts beobachtet, 8 Um zu sehen, dass es schon vor längerer Zeit genug davon gab, reicht ein Blick in Barry Buzans Standardwerk ‚People, States and Fear’ (Buzan 1991). Dort werden zahlreiche Definitionen des Sicherheitsbegriffs verschiedener Autoren mit unterschiedlichen Schwerpunktsetzungen aufgelistet, die jeweils unterschiedliche Zwecke für unterschiedliche Forschungsziele erfüllen. 9 Die Entscheidung für den etwas künstlich klingenden Begriff ‚Bedrohtheit’ begründet sich darin, dass Sicherheit einen (wie auch immer fiktiven) Zustand bezeichnet. Der Gegenbegriff muss, um
1.2 Problemformulierung
19
deren Konsequenzen sowohl den Sprecher als auch den Adressaten der Kommunikation betreffen. Von alledem ist jedoch die Frage nicht berührt, ob der Sprecher wahrhaftig kommuniziert (und nicht etwa lügt) oder ob er realistisch beobachtet (und nicht etwa paranoid oder hysterisch). Kommunikation setzt sich immer der Beobachtung aus, und sie kann natürlich auch danach beobachtet werden, ob sie den jeweilig vorherrschenden Kriterien von Plausibilität und Evidenz (vgl. Luhmann 1980: 49f) entspricht oder sich nach hanebüchenen Szenarien anhört, ob sie glaubwürdig ist oder vielmehr als Heuchelei, Vortäuschung falscher Absichten oder Verschleierung der ‚wahren’ Interessen gedeutet werden kann. Was kommuniziert wird, muss keinesfalls dem entsprechen, was darüber gedacht wird. Und weil das jeder weiß, entsteht überhaupt erst der Verdacht, dass der Inhalt der Kommunikation von den ‚eigentlichen’ Motiven abweichen könnte. Ob die beobachtete Bedrohung in der Realität ‚existiert’, oder ‚nur’ eine Erfindung der Kommunikation ist, lässt sich oft gar nicht, oft nicht genau oder erst viel später klären10, und wird daher nicht im Zentrum unserer Aufmerksamkeit stehen. Wenn die Kommunikation Anspruch auf Erfolg haben will, d.h. vom Adressaten angenommen werden soll, dann wird sie schon selbst für ihre Glaubwürdigkeit sorgen. Ob sie aber vom Adressaten geglaubt wird und dieser seine Handlungen den durch die Bedrohungskommunikation mitgeteilten Erwartungen anpasst, ist eine empirische Frage, die von Einzelfall zu Einzelfall variiert. Aus dem hier nur skizzenhaft präsentierten Forschungsvorhaben wird eine bedeutsame Konsequenz für die Absicht dieses Buches sichtbar: Das Konzept der Bedrohungskommunikation dient vor allem dazu, Kommunikation zu verstehen. Entsprechend sieht sich dieses Buch als Beitrag zu einer auf Kommunikation als Grundkonzept basierenden Gesellschaftstheorie. Es sollte daher nicht als Beitrag zur politischen Theorie, sondern zur Gesellschaftstheorie und zu einer gesellschaftstheoretischen Theorie der Politik gesehen werden. Die inhaltlich erheblich breiter angelegte Gesellschaftstheorie eröffnet Vergleichsmöglichkeiten zwischen verschiedenen gesellschaftlichen Teilbereichen, die niemals zugänglich wären, wenn man sich, wie die Internationalen Beziehungen nur auf einen Gegenstand innerhalb eines Teilbereiches, des politischen Systems, konzentrierte. Mit Kieserling lässt sich gar argumentieren, dass Theorien der Internationalen Beziehungen ‚Reflexionstheorien’ des gesellschaftlichen Teilsystems einen Kategorienfehler zu vermeiden, ebenfalls einen Zustand bezeichnen. Bedrohung hingegen beschreibt eine Relation, nämlich die zwischen einem bedrohten Objekt und einer Quelle der Bedrohung (vgl. Kapitel 3). 10 Als Beispiel erinnere ich hier an die langen Streits darüber, ob der britischen und der USamerikanischen Regierung tatsächlich authentische Beweise darüber vorgelegen hatten, dass der irakische Diktator Saddam Hussein Massenvernichtungswaffen besaß und davon eine Bedrohung für die ‚freie Welt’ ausging, die mit der Invasion des Landes verhindert werden musste.
20
1 Einleitung
Politik sind, die nicht nur über, sondern vor allem für das politische System schreiben (vgl. Kieserling 2004: 97). Reflexionstheorien „beschränken den Vergleichshorizont auf das eigene System“ (ebd. 93), während soziologische Gesellschaftstheorien die Teilsysteme miteinander vergleichen. Gegenüber den oft sehr normativen und am rationalen Handeln der Akteure orientierten Theorien der Internationalen Beziehungen grenzt sich die systemtheoretische Gesellschaftstheorie ab (vgl. Luhmann 2005 [1964]: 58), und kann dadurch eine größere Distanz zum Gegenstand einnehmen, die ersteren gerade fehlt, wie Albert bemerkt: In IR, the difference becomes most clear in relation to realist theories; these do not provide theories of international relations as theories of international relations within world society, but form part of how the political system of world society (...) observes itself; i.e. they form the everyday ‘background theory’ about how international politics work within the political system (Albert 2004: 21f).
Gerade hier kann der Mehrwert einer gesellschaftstheoretischen Beobachtung von Sicherheit als Produkt von Kommunikation liegen. Erst die systemtheoretische Gesellschaftstheorie liefert ein leistungsfähiges, abstraktes Begriffsinstrumentarium (vgl. ebd.: 28f), mit dem man Bedrohungskommunikation als eigenständigen Kommunikationstyp identifizieren und dann mit anderen Kommunikationstypen vergleichen kann. Der Preis ist allerdings kein Geringer: Das sehr abstrakte Begriffsinstrumentarium ist für die Sprache der Teilsystemperspektiven sehr unüblich und hat in den Teilsystemen und deren Theorien erhebliche Rezeptionshindernisse, vor allem aber Plausibilitätsprobleme zur Folge. Man hört der Soziologie und ihren Gesellschaftstheorien immer gerne zu, da „sie den routinemäßigen Blick des Alltags und die unhinterfragbaren Plausibilitäten sozialer Konstellationen mit einer anderen, theoretisch und methodisch kontrollierten Lesart versorg[en]“ (Nassehi 2003a: 253). Aber das heißt noch lange nicht, dass soziologische Analysen auch Folgen außerhalb der Soziologie haben.11 Mit dem gesellschaftstheoretischen Grundgerüst ergibt sich nicht nur eine andere Perspektive auf den und ein anderer Zugang zum Gegenstand, sondern es ergeben sich auch andere, den Hausdisziplinen gegenüber mitunter inkompatible Fragestellungen. Es geht hier um die Analyse einer bestimmten Form von Kommunikation, die natürlich nicht nur thematisch sehr viel mit einem Kernforschungsbereich der Politikwissenschaft im Allgemeinen und den Internationalen Beziehungen im Besonderen zu tun hat. Überschneidungen sind nicht nur ein Nebeneffekt, sondern explizit erwünscht. Da hier aber keine konkreten Policy11 Nassehi vergleicht die Soziologie daher mit der Rolle des Hofnarren: „der Hofnarr ist der einzige, der die Wahrheit sagen darf, ohne geköpft zu werden, freilich um den Preis, nicht ganz ernst genommen zu werden“ (Nassehi 2003a: 253).
1.3 Argumentation und Aufbau des Buches
21
Analysen durchgeführt werden, wird sich eine unmittelbare Anwendbarkeit der theoretischen Überlegungen dieses Buches nicht ableiten. Die hier entwickelten und vorgeführten Gedanken verstehe ich dennoch als kleinen Beitrag zu einem besseren Verständnis dessen, was in politischen und öffentlichen Beschreibungen als ‚Sicherheitsproblem’ bezeichnet wird. Meine Absicht ist es mit diesem Buch, einen Schritt in diese Richtung zu unternehmen, und ich bin der Meinung, dass es für dieses Vorhaben unumgänglich ist, Sicherheit, Sicherheitsprobleme und Bedrohungen als Produkte von Kommunikation aufzufassen.
1.3 Argumentation und Aufbau des Buches Neben der Einleitung besteht das Buch aus sechs Kapiteln, die Schritt für Schritt aufeinander aufbauen und einer Konklusion. In Kapitel 1 geht es zunächst darum, die theoretischen Ausgangspunkte der Sicherheitsforschung in den Internationalen Beziehungen vorzustellen. Die Absicht dieses Kapitels ist es daher, erst einmal zu umreißen, was in den Internationalen Beziehungen unter ‚Sicherheit’ verstanden wird und wie die führenden Debatten aussehen. Mithilfe systemtheoretischer Mittel wird beobachtet, wie diese Theorien und Konzepte beobachten12 und dabei festgestellt, dass sie alle einen gemeinsamen blinden Fleck haben: Sie reflektieren bei ihren Beobachtungen nicht, dass es sich um Beobachterperspektiven handelt. Weil es sich um Perspektiven handelt, sind sie unvermeidlich auch begrenzt.13 Was damit gemeint ist, wird Gegenstand des dritten Kapitels sein. Wer oder was ist der ‚Beobachter’, und wofür braucht man ihn? Um später das Konzept der Bedrohungskommunikation einführen zu können, ist dieser Schritt grundlegend, und zwar in zweifacher Hinsicht. Einerseits prozessiert Kommunikation zu ihrer eigenen Fortsetzung ständig Unterscheidungen, d.h. sie beobachtet. Andererseits sind Bedrohungen das Produkt von Beobachtungen. Erst ein Beobachter bringt sie hervor, indem er eine Beziehung zwischen zwei Objekten (einem bedrohten Objekt und einer Quelle der Bedrohung) beobachtet. Wie das vonstatten geht, wird mithilfe von empirischen Textbeispielen illustriert. Mit den beobachtungstheoretischen Voraussetzungen im Gepäck kann im vierten Kapitel das Konzept der Bedrohungskommunikation selbst ins Visier genommen werden. Dazu muss erst in das systemtheoretische Verständnis von Kommunikation und folglich auch von Systemen eingeführt werden. Im An12
Diese Formulierung ist beabsichtigt und verweist auf die Beobachtung 2. Ordnung, nämlich die Beobachtung von Beobachtungen. Kapitel 3 wird sich damit ausführlich beschäftigen. Letzteres trifft auf jede Perspektive zu, selbstverständlich auch auf die hier verwendete systemtheoretische. 13
22
1 Einleitung
schluss werden Beobachtungstheorie und Kommunikationstheorie kombiniert und auf Bedrohungen angewandt. Unter Bedrohungskommunikation wird die Kommunikation einer Bedrohung verstanden, die (aus Sicht des Beobachters) sowohl den Beobachter selbst als auch den Adressaten der Kommunikation betrifft. Auch hier dienen empirische Beispiele zur Illustration der theoretischen Argumentation. Die nächsten drei Kapitel dieses Buches basieren auf den vorher dargestellten beobachtungs- und kommunikationstheoretischen Grundannahmen. Ihre Fragestellungen gehören aber in den Bereich der Gesellschaftstheorie. Kapitel 5 beschäftigt sich mit dem Gesellschaftsbegriff, dem Prinzip der funktionalen Differenzierung der Gesellschaft in verschiedene Teilsysteme (etwa Recht, Politik, Wissenschaft, Wirtschaft, Massenmedien) und der Theorie der symbolisch generalisierten Kommunikationsmedien (etwa Macht, Liebe, Geld, Wahrheit). In diesem Kapitel wird zunächst gezeigt, inwiefern die Teilsysteme mit zweiseitigen Leitunterscheidungen unterscheiden, das Rechtssystem etwa mit der Unterscheidung recht/unrecht, um daran anschließend zu argumentieren, dass Bedrohungskommunikation auch mit einer solchen Leitunterscheidung beobachtet, nämlich bedroht/sicher. Wie die Kommunikation der meisten Teilsysteme ihre eigene Anschlussfähigkeit durch so genannte symbolisch generalisierte Kommunikationsmedien steigert (etwa wirtschaftliche Kommunikation durch das Medium Geld oder politische Kommunikation durch das Medium Macht), kann auch Bedrohungskommunikation auf ein solches Medium zurückgreifen. Das Medium heißt ‚Sicherheit’. Mit Bezug auf die gefährdete Sicherheit lässt sich eine Forderung viel leichter kommunikativ durchsetzen. Die Frage danach, was Sicherheit in der systemtheoretischen Sprache ist, ließe sich dann einfach beantworten: ein symbolisch generalisiertes Kommunikationsmedium. Wie in den Kapiteln 3 und 4 werden auch hier empirische Beispiele zur Illustration verwendet. Das politische System und dessen Verhältnis zu Bedrohungskommunikation wird der Gegenstand von Kapitel 6. Damit wird der Tatsache Rechnung getragen, dass Sicherheit zumeist als politisches Thema, wenn nicht gar als eine monopolisierte Aufgabe der Politik betrachtet wird. In der Tat sind Bedrohungskommunikation und politische Kommunikation miteinander verknüpft, aber nicht identisch. Der Schlüssel liegt in der Problemformel des Politischen - Kollektivität. Die Herstellung von Kollektivität gehört zur Funktion des politischen Systems der Gesellschaft. Bedrohungskommunikation erzeugt ein Kollektiv zwischen allen, die (der Beobachtung gemäß) von der Bedrohung betroffen sind. Das siebte Kapitel widmet sich Ähnlichkeiten und Gemeinsamkeiten zu anderen sozialen Systemen bzw. Kommunikationsformen. Im Zentrum stehen das Funktionssystem Medizin, Konfliktsysteme und die Kommunikationsform Moral. Es wird argumentiert, dass Bedrohungskommunikation genau wie medizinische Kommunikation eine Sonderkommunikation ist, die - wenn aktuell -
1.3 Argumentation und Aufbau des Buches
23
Vorfahrt vor anderer Kommunikation beansprucht: Wenn eine Bedrohung oder ein medizinischer Notfall vorliegt (d.h. beobachtet wird), dann ist erst einmal alles andere unwichtig. Mit Moral und Konflikten hat Bedrohungskommunikation gemeinsam, dass sie mit einem binären Code beobachtet, überall in der Gesellschaft relativ voraussetzungslos auftauchen kann, und ebenso schnell wieder verschwinden kann. Wie Moral kann sie sich jedoch nicht als eigenes System operativ schließen. Wie ein Konflikt kann sich Bedrohungskommunikation in anderen Systemen parasitär einnisten, denn beide erzeugen eine Störung durch ihre Beobachtungsformen, die die systemeigenen außer Kraft setzen können. Auf der Grundlage solcher parasitärer Kommunikation können sich andere Systeme (z.B. Organisationen) oder Einrichtungen (Professionen) etablieren, die mit der Störung des jeweiligen Wirtssystems beschäftigen, und zwar in einem doppelten Sinne. Erstens gäbe es ohne die Störungen keinen Anlass für ihre Bildung, zweitens legitimieren sie sich durch die Bearbeitung und (versuchte) Beseitigung dieser Störungen. Am Ende des Buches werden in einer Konklusion die wichtigsten Aspekte von Bedrohungskommunikation zusammengefasst und ein kurzer Ausblick auf mögliche Forschungsthemen und -felder gegeben.
2 Sicherheit in den Internationalen Beziehungen
2.1 Hintergrund: Sicherheit und Internationale Beziehungen Seit den Anfängen der akademischen Disziplin der ‚Internationalen Beziehungen’ im Jahre 1919 gilt ‚Sicherheit’ ein als Schlüsselthema (vgl. Sheehan 2005: 1; Booth 2005a: 2). Die noch frischen Erfahrungen des Ersten Weltkrieges sorgten zu Beginn dafür, dass gar nicht erst groß gefragt wurde, was mit ‚Sicherheit’ als Begriff überhaupt gemeint war. Es ging generell um die Frage, wie Staaten andere Staaten davon abhalten konnten, sie anzugreifen. Allgemein ausgedrückt: Wie lässt sich ein Weltkrieg in Zukunft verhindern? In der Zeitspanne zwischen dem Ersten Weltkrieg und dem Ende des Zweiten Weltkriegs war der Diskurs durch Idealismus geprägt, also dem Glauben an (bzw. der Hoffnung auf) die Idee eines andauernden Friedens, gesichert durch den Völkerbund. Sicherheit war dann zumeist ein Ausdruck für ‚internationale Sicherheit’, obwohl die theoretische Unterscheidung zwischen der nationalen Sicherheit einzelner Staaten und internationaler Sicherheit in dieser Zeit ziemlich unscharf war und praktisch kaum eine Rolle spielte (Wæver 2004: 56).14 Das Versagen des Völkerbundes und der Zweite Weltkrieg sorgten für Plausibilitätsprobleme in den Reihen der Idealisten und verschafften so den Realisten - den intellektuellen Gegenspielern der Idealisten - einen Einfluss, der so groß wurde, dass er sowohl die politikwissenschaftlichen Diskurse als auch die Außenpolitik der USA in den ersten Nachkriegsjahrzehnten dominierte. Die Geschichte der Disziplin ‚Internationale Beziehungen’ seit 1945 lässt sich daher vereinfacht auch als fortwährendes Abarbeiten am realistischen Paradigma zusammenfassen, je nach Lager entweder als Verteidigung und Weiterentwicklung oder als Kritik und Angebot von Alternativen.15 Der vorherrschende Sicherheits14 ‚Nationale Sicherheit’ als Gegenbegriff zu ‚internationaler Sicherheit’ tauchte überhaupt erst in den 1940ern auf und nahm schnell eine zentrale Rolle in der US-amerikanischen Außenpolitik ein (Yergin 1977: 194ff). Siehe dazu auch McSweeney: “‘National security’ was an idea, a doctrine, and an institution, designed to bridge the traditional division between the interests of the state abroad and those of the state at home, and to merge the culture of everyday life with that of the defence of the national interest” (McSweeney 1999: 20). 15 Realismus hat jedenfalls innerhalb der IB eine so bedeutende Rolle, dass kaum ein Text nicht seine Position gegenüber dem Realismus markiert. Ähnliches gab es in der Soziologie höchstens im Zusammenhang mit Talcott Parsons und dem Strukturfunktionalismus.
26
2 Sicherheit in den Internationalen Beziehungen
begriff in den frühen Nachkriegsjahren basierte damit sehr stark auf realistischem Gedankengut und wurde mit ‚nationaler Sicherheit’ gleichgesetzt. Unter nationaler Sicherheit wurde die Abwehr von militärischen Angriffen anderer Staaten auf das eigene Territorium verstanden. Sicherheit kann, wenn schon nicht vollständig gewährleistet, so doch mindestens erhöht werden, indem man über ein angemessenes militärisches Potential verfügt. Dieses Verständnis von Sicherheit hat sich innerhalb des realistischen Zweiges der IB bis heute weitgehend gehalten. In der theoretischen Umwelt des Realismus wurde es jedoch speziell seit Anfang der 1980er Jahre in vielerlei Hinsicht vehement kritisiert: der Fokus auf militärische Sicherheit sei viel zu eng und vernachlässige politische, ökonomische, soziale und ökologische Bedrohungen; das Konzept sei staatszentrisch und vernachlässige individuelle bzw. kollektive Sicherheit; das Konzept sei konservativ und legitimiere Staatsmacht gegenüber Menschenrechtsverletzungen. Die Dominanz des Mainstream-Paradigmas begann in dieser Zeit entsprechend zu bröckeln.16 Zwei Hauptursachen werden dafür meist verantwortlich gemacht: In dieser Zeit begannen einerseits soziologische und poststrukturalistische Ansätze Einzug in die positivistisch geprägten Theoriedebatten der IB zu halten und deren erkenntnistheoretische Grundannahmen unter Druck zu setzen. Andererseits stellten weltpolitische Ereignisse wie Abrüstungsverhandlungen, Friedensbewegungen und sowjetische Zerfallserscheinungen das Vertrauen in traditionelle staatliche, auf militärischer Rüstung beruhende Sicherheitspolitik in Frage. Es ist insofern kein Wunder, dass die Vielfalt auf dem sicherheitspolitischen Theoriemarkt nach dem endgültigen Ende des Ost-West-Konflikts und in Europa auch nach dem Ausbruch diverser ethno-nationalistischer Bürgerkriege auf dem Balkan und im Kaukasus Anfang der 1990er Jahre beträchtlich zugenommen hat. Herkömmliche staatszentrierte Modelle nuklearer Abschreckung passen schlecht in eine Zeit, in der sich die Konflikte meist zwischen leichtbewaffneten Milizen und quer zu nationalstaatlichen Grenzen abspielen (vgl. van Creveld 1998; Kaldor 2000, Münkler 2002).17 Die wissenschaftlichen Debatten über Sicherheit 16 Man sollte an dieser Stelle darauf hinweisen, dass hier von allgemeinen Tendenzen und von Mainstream die Rede ist. Das impliziert nicht ohne Grund, dass seit den Anfängen, also schon seit den 1920er Jahren jenseits des Mainstreams immer auch Alternativkonzepte von Sicherheit entwickelt wurden. Vor allem in der Friedens- und Konfliktforschung, gewissermaßen eine Sub- oder besser: Gegendisziplin zu den Internationalen Beziehungen, wurde immer schon vehement gegen allzu einfache, allzu staatszentristische und ‚menschenunfreundliche’ Sicherheitskonzepte und Theorien argumentiert. Einen guten Überblick findet man bei Wallensteen (1988). 17 Erstaunlicherweise hatten die zahlreichen regional begrenzten bewaffneten Konflikte, die sich jenseits bzw. im toten Winkel des Kalten Krieges, also vor 1990 zutrugen, kaum einen Einfluss auf die Theoriebildung.
2.1 Hintergrund: Sicherheit und Internationale Beziehungen
27
drehen sich daher um Erweiterungen, Vertiefungen und qualitative Veränderungen des Sicherheitsbegriffes (vgl. Smith 2000: 72ff). Es geht in diesem Kapitel darum, die wichtigsten Eckpunkte in der Entwicklung des Themenbereichs ‚Sicherheit’ und des Begriffes ‚Sicherheit’ in der akademischen Disziplin der Internationalen Beziehungen nachzuzeichnen.18 Das Kapitel besteht aus drei Teilen: Zunächst wird ein Überblick über die wichtigsten Tendenzen der Theorieentwicklung in den Internationalen Beziehungen gegeben, der speziell auf sicherheitsrelevante Aspekte ausgerichtet ist. Dieser Abschnitt ist notwendig, um die grundlegenden Bezugsprobleme des Faches und die theoretischen Debatten im Themenbereich ‚Sicherheit’ nachvollziehen zu können (2.2). Der zweite Abschnitt widmet sich dem Sicherheitsbegriff, den damit verbundenen Definitionsschwierigkeiten und den Weiterentwicklungen (2.3). Im Hinblick auf die weitere Argumentation dieses Buches geht es am Ende des Kapitels darum – allen Unterschieden zum Trotz – einen gemeinsamen blinden Fleck der verschiedenen Konzepte und Ansätze herauszuarbeiten: die Ausblendung des Beobachters. Jede Theorie ist das Produkt einer bestimmten, kontingenten Beobachterperspektive, kann also weder einen Absolutheitsanspruch noch universelle Gültigkeit geltend machen (2.4). In den darauf folgenden Kapiteln des Buches soll ein gesellschaftstheoretisches Alternativkonzept von Sicherheit entwickelt werden, das die Beobachterabhängigkeit jeder Beschreibung ernst nimmt und darum eben diesen blinden Fleck ausleuchten kann.19 Für die Darstellung der jeweiligen IB-Konzepte lässt es sich manchmal nicht vermeiden, deren Sprache zu übernehmen, und mit den entsprechenden Begriffen zu arbeiten, obwohl diese dem hier vertretenen systemtheoretischen Begriffswerk potenziell zuwiderlaufen.20 Für die Illustration des jeweiligen Bezugsproblems von ‚Sicherheit’ stellt das jedoch kein Hindernis da. Obwohl also Potenzial für theoriebedingten Reformulierungen und Revisionen vorhanden wäre, werde ich mich für den Zweck einer neutralen Darstellung weder an IBinternen Debatten beteiligen noch für die eine oder andere Seite Partei ergreifen. 18
Hier kann es sich jedoch nur um einen kurzen, hochselektiven Abriss handeln, und nicht um einen umfassenden Überblick über die aktuellen Debatten. Dafür ist das Feld viel zu groß und speziell im Fall der „Security Studies“ viel zu unübersichtlich. Allein schon die Zahl der Fachzeitschriften und Neuerscheinungen auf dem Büchermarkt übersteigt den hier zur Verfügung stehenden Raum. 19 Dabei wird es jedoch – wie jede Beobachtung – an eigene blinde Flecken gebunden sein, die dann von wiederum anderen Beobachtungen ausgeleuchtet werden müssten. Ausführlich dazu Kapitel 3. 20 Zum Beispiel wird später die Rede davon sein, dass sich Staaten bedroht ‚fühlen’. Aus systemtheoretischer Sicht ist diese Aussage in mehrerlei Hinsicht problematisch. Da ist zum einen die operative Trennung von psychischen Systemen und sozialen Systemen. Soziale Systeme können nicht ‚fühlen’. Das Gefühl müsste daher kommuniziert werden, setzt sich dann aber den Dynamiken von Kommunikationssystemen aus und man müsste es auf Anschlussfähigkeit hin überprüfen. Man müsste darüber hinaus klären, in wiefern ein Staat als soziales System, z.B. als Organisationssystem betrachtet werden kann, und inwiefern ihm dann Akteursqualitäten zugeschrieben werden können.
28
2 Sicherheit in den Internationalen Beziehungen
2.2 Theorien und Tendenzen in den Internationalen Beziehungen In diesem Abschnitt wird zunächst die Theorierichtung des Realismus präsentiert (2.2.1) und anschließend Kritik am Realismus aus dem konstruktivistischkritischen Lager gegenübergestellt (2.2.2).
2.2.1 Realismus Der Name ‚Realismus’ steht heute für ein sehr breites und durchaus in Details widersprüchliches Forschungsprogramm der IB, das zahlreiche Auf- und Abspaltungen durchlebt hat, mit unterschiedlichen Schwerpunktsetzungen sowie kleineren und größeren Ergänzungen und Abänderungen. Zwar nicht als Gründer, dafür wohl aber als einflussreichster Vertreter des Realismus zu Beginn seiner Blütezeit kurz nach dem Zweiten Weltkrieg wird Hans J. Morgenthau gesehen. Auf Morgenthau und dessen Grundannahmen berufen sich (zumindest implizit) alle Anhänger dieser Tradition. Sein Buch „Politics among Nations“ von 1948 legte sich bereits mit dem Titel auf ein Weltbild fest: Internationale Politik wird von Staaten gemacht.21 Mit diesem Buch lieferte Morgenthau die Basis für eine Selbstauffassung des Realismus als akademische Disziplin, in dem er sechs Prinzipien aufstellte, die den realistischen Ansatz kennzeichnen: Zum ersten Prinzip macht Morgenthau die Annahme, dass Politik, genau wie Gesellschaft im Allgemeinen von objektiven Gesetzen beherrscht wird, die ihre Wurzeln in der Natur des Menschen haben (Morgenthau 2005: 7). Deswegen nimmt er sich zur Aufgabe, eine rationale Theorie zu entwickeln, die diese Gesetze aufdeckt (ebd.: 7f). Für die Analyse von internationaler Politik ist zweitens das Konzept von ‚Interesse definiert durch Macht’ entscheidend. Damit wird Politik als eine autonome Sphäre betrachtet, wie etwa Ökonomie, Ethik oder Religion.22 Das ist insofern wichtig als man ein Kriterium braucht, um politische von nicht-politischen Fakten unterscheiden zu können. Folglich besagt das dritte Prinzip, dass es sich bei ‚Interesse definiert durch Macht’ um eine objektive, universell gültige Kategorie handelt (ebd.: 10). Viertens ist sich Realismus der moralischen Bedeutung allen politischen Handelns bewusst, ebenso wie den entsprechenden Spannungen, die zwischen Moral und Politik auftreten können (ebd.: 11f). Das Konzept von ‚Interesse definiert durch Macht’ befreit den Realismus fünftens von moralischen Exzessen und von politischer Torheit. Obwohl der Realismus von einer „pluralistic conception of human nature“ (ebd.: 13) 21
Der Titel der deutschen Übersetzung „Macht und Frieden“ ist insofern etwas irreführend. Systemtheoretikern wird hier womöglich auffallen, dass Morgenthau damit gar nicht so weit vom Prinzip der funktionalen Differenzierung entfernt ist. 22
2.2 Theorien und Tendenzen in den Internationalen Beziehungen
29
ausgeht, die weit mehr Standards umfasst, als nur politische, muss er doch sechstens alle jene Standards denen der Politik, und das heißt: der Machtfrage unterordnen (ebd.). An Morgenthaus Prinzipien des Realismus fallen vor allem zwei Punkte besonders auf: erstens der Verweis auf objektiv gültige Kriterien (die Natur des Menschen, objektive Gesetze des Politischen), die durch wissenschaftliche Erkenntnis erfahren werden können. Der zweite auffallende Aspekt ist Morgenthaus Insistieren auf ‚Interesse definiert im Sinne von Macht’. Unter Macht versteht er „alles, was die Beherrschung von Menschen durch Menschen bewirkt und erhält“ (Morgenthau 1963: 54f). Er zählt dazu „alle gesellschaftlichen Beziehungen, die diesem Ziel dienen, von der physischen Gewaltanwendung bis zu den feinsten psychologischen Bindungen, durch die ein geistiger Wille einen anderen beherrschen kann“ (ebd.: 55). Beide Aspekte sind mit aktuellen Erkenntnissen von Wissenssoziologie und Soziologien der Macht nicht mehr kompatibel und daher zu recht auch innerhalb der IB zahlreich kritisiert worden (vgl. nur Wendt 1999; Adler 2002; Baldwin 2002). Abgesehen davon, dass Morgenthaus Machtkonzept aus heutiger Sicht etwas antiquiert erscheint, können wir auf jeden Fall festhalten, dass für den Realismus Politik immer ein Kampf um Macht ist, und nur dadurch lässt sich Politik identifizieren. Der Realismus ist aufgrund des zentralen Konzepts Macht zweifellos eine politische Theorie, die sich selbst von ökonomischen, religiösen oder moralischen Perspektiven abgrenzt. Politisch erfolgreich zu sein heißt für den Realismus Macht zu haben (bzw. zu erhalten), und nicht etwa moralisch tugendhaft zu handeln, wie es ältere politische Theorien (Aristoteles, Rousseau, Kant) vorschreiben. Politischer Erfolg kann mit oder auch gegen Moral zustande kommen (vgl. auch Kissinger 1994: 126ff). Zu sehr auf Moral zu achten, kann dem Staatsmann23 den politischen Erfolg kosten: entweder das Amt gegen interne Konkurrenten oder die staatliche Unabhängigkeit gegen externe Feinde. Die Nähe des Realismus zu Machiavelli ist augenfällig. Man hat beiden, Morgenthau wie auch Machiavelli, sehr oft vorgeworfen, unmoralisches Handeln bzw. politisches Machtstreben auf Kosten von moralischen Werten zu propagieren.24 Was sie jedoch tatsächlich beschreiben (bzw. propagieren), ist ein autonomes, selbstreferentiell geschlossenes gesellschaftliches Teilsystem25, das nur sich selbst verantwortlich ist: Es geht darum, „die Logik des Politischen allein im Politischen zu fundieren“ (Nassehi 2003a: 44f). 23
Der ‚Staatsmann’ ist bei Morgenthau der eigentliche Akteur, nicht der ‚Staat’ an sich, wie von späteren Realisten und auch deren Kritikern fälschlicherweise immer wieder behauptet wird. 24 Die Spannungen zwischen Politik und Moral werden uns in Abschnitt 3.3 noch beschäftigen, besonders im Kontext der ‚Critical Security Studies’. 25 Freilich jedoch ohne systemtheoretisches Vokabular zu verwenden.
30
2 Sicherheit in den Internationalen Beziehungen
Morgenthaus Realismus wird mittlerweile als klassischer Realismus26 bezeichnet, der von diversen ‚Neo’-Realismen abgelöst wurde. In diesem Zusammenhang ist vor allem der Name Kenneth Waltz zu nennen. Waltz versuchte 1979 mit seinem Buch ‚Theory of International Politics’, Morgenthaus Grundannahmen zu systematisieren und daraus eine Theorie zu entwickeln, die den Anforderungen einer positivistischen, d.h. ‚exakten’ Wissenschaft entspricht (eindeutige Kausalschemata, testbare Hypothesen, exakte Terminologie). Waltz unterscheidet drei Analyseebenen (Waltz nennt sie ‚images’): die internationale Ebene, die nationale (‚domestic’) Ebene und die Ebene des Individuums. Für Waltz’ Theorie ist besonders die internationale Ebene von Interesse, die er das ‚internationale System’ nennt. Wie jedes andere System besteht nach Waltz auch das internationale System aus einer Struktur und den interagierenden Einheiten (vgl. Waltz 1979: 79). Die interagierenden Einheiten sind Staaten, die einander in ihren grundsätzlichen Eigenschaften gleich sind (‚like-units’). Sie unterscheiden sich jedoch in der Verteilung der ‚capabilities’, d.h. ihrem militärischen und ökonomischen Potential. Die Struktur eines Systems kann nach Waltz entweder eine hierarchische oder eine anarchische Form einnehmen. Während Waltz innerhalb von Staaten eine hierarchische Ordnung feststellt, ist das internationale System durch eine anarchische Struktur geprägt. Diese anarchische Struktur bestimmt das Verhalten der Staaten in der internationalen Politik. Aufgrund der großen Bedeutung, die der Struktur in Waltz’ Theorie zukommt, spricht man oft auch von ‚strukturellem’ Realismus (vgl. Siedschlag 1997). John Mearsheimer, einer der einflussreicheren gegenwärtigen Realisten, hat die Prämissen des (strukturellen) Realismus prägnant in fünf Annahmen über Großmächte im internationalen System zusammengefasst, die im Prinzip den Waltzschen entsprechen. Die erste Annahme besagt, dass das internationale System durch Anarchie geprägt ist. Anarchie bedeutet jedoch nicht ein Chaos, in dem alles möglich ist. Anarchie ist vielmehr …an ordering principle, which says that the system comprises independent states that have no central authority above them. Sovereignty, in other words, inheres in states because there is no higher ruling body in the international system. There is no ‘government over governments’ (Mearsheimer 2005: 50).
Das Bezugsproblem liegt also in der Abwesenheit einer übergeordneten Zentralmacht, die verhindern könnte, dass Staaten machen was sie wollen.27 Mears26
Manchmal ist auch von ‚historischem’ oder ‚historistischem’ Realismus die Rede. Man könnte zwar meinen, die Vereinten Nationen wären solch eine übergeordnete Autorität, aber einerseits sind die Mitglieder der Vereinten Nationen die Staaten selbst, und andererseits beruht die Leistungsfähigkeit ihres wichtigsten Organs - dem Sicherheitsrat - auf einem Konsens zwischen den Großmächten. Diese machen jedoch von ihrem Vetorecht immer dann Gebrauch, wenn es ihren
27
2.2 Theorien und Tendenzen in den Internationalen Beziehungen
31
heimers zweiter Annahme zufolge sind Staaten daher, sofern sie über offensives militärisches Potential verfügen (und das trifft auf Großmächte per Definition zu), für andere Staaten eine mögliche Bedrohung (ebd.). Denn sie können sich gemäß der dritten Annahme nie über die Intentionen anderer Staaten sicher sein: „Specifically, no state can be sure that another state will not use its offensive military capability to attack the first state” (ebd.: 51). Wenn Staaten offensiv ausgerichtete militärische Mittel haben, können sie es prinzipiell natürlich auch einsetzen. Wenn sie das mit einem gewissen Erfolg tun und andere Staaten von der Landkarte verschwinden lassen, dann leuchtet ein, warum sie von wiederum anderen als potenzielle Bedrohung gesehen werden. Ursache und Konsequenz gleichermaßen finden sich in Mearsheimers vierter Annahme: The fourth assumption is that survival is the primary goal of great powers. Specifically, states seek to maintain their territorial integrity and the autonomy of their domestic political order. Survival dominates other motives because, once a state is conquered, it is unlikely to be in a position to pursue other aims. (...) States can and do pursue other goals, of course, but security is their most important objective (ebd.).
Man beachte, dass in dieser Aussage ‚survival’ und ‚security’ gleichgesetzt werden, denn die beiden Kriterien ‚territoriale Integrität’ und ‚Autonomie der innerstaatlichen Ordnung’ sind schließlich im realistischen Verständnis die Schlüsselkriterien von Sicherheit. Man kann ‚Überleben’ und ‚Sicherheit’ dann in diesem Sinne auch als Synonym behandeln.28 In einer anarchischen Umwelt, in der die ‚capabilities’ zwischen den Großmächten einigermaßen ausgeglichen verteilt sind, ist das Überleben für Großmächte stets prekär, da sich, insbesondere für eine Allianz aus zwei oder mehreren Großmächten, der Angriff gegen eine andere Großmacht lohnen könnte. Zumindest muss, dem Realismus zufolge, eine Großmacht genau dies fürchten und strebt deswegen eine Hegemonie über die anderen an. Wenn sie durch deutliches militärisches Übergewicht die anderen Staaten dominieren kann, so ist ihre Sicherheit (=Überlebenswahrscheinlichkeit) am größten, weil kein anderer Staat es ernsthaft wagen wird, die Hegemoniemacht anzugreifen. Für die anderen Staaten gibt es dann zwei Handlungsoptionen: entweder die Stellung der Hege(Großmachts-)Interessen nützlich ist, wie Mearsheimer in Bezug auf internationale Organisationen argumentiert (Mearsheimer 1995: 13). 28 Mearsheimers fünfte und letzte Annahme ist für die weitere Argumentation dieses Buches von geringerer Bedeutung. Sie besagt, dass Großmächte rationale Akteure sind, die strategisch abwägen, wie sie in ihrer Umwelt überleben können (vgl. Mearsheimer 2005: 51). Der empirische Gehalt dieser Annahme ist jedoch begrenzt, wie etwa Holsti/North/Brody (1972) in ihrer Analyse zum Ausbruch des Ersten Weltkrieges gezeigt haben.
32
2 Sicherheit in den Internationalen Beziehungen
moniemacht zu akzeptieren und sich ihr in einem Bündnis anzuschließen (‚bandwagoning’; Trittbrett fahren) oder sich mit anderen Staaten gegen sie zu verbünden (‚balancing’). Entsprechend hat die in der realistischen Tradition populäre Theorie des Gleichgewichts der Mächte argumentiert, dass dem Hegemoniestreben einer Großmacht gewöhnlich durch Allianzbildung der StatusQuo-Mächte entgegengesteuert wird - also ‚balancing’.29 Aber kein Staat kann sicher sein, dass seine Allianzpartner verlässlich sind. Im Zweifelsfall kann ein Staat nur sich selbst trauen und sollte am besten selbst für die eigene Sicherheit sorgen. Er sollte nicht darauf warten, dass ihm ein anderes Land zu Hilfe eilt. Das anarchische System wird insofern auch als ‚Selbsthilfesystem’ (self-help system) bezeichnet (vgl. Waltz 1979: 91, 105ff). Das akademische Feld des Realismus ist weit gestreut, und es gibt einige Unterscheidungen bzw. Untergruppen mit verschiedenen Schwerpunktsetzungen. Während für die klassischen Realisten (wie Morgenthau) die Ursache des Machtstrebens von Staaten in der Natur des Menschen liegt, betonen strukturelle Realisten bzw. Neorealisten (wie Waltz und Mearsheimer) die Logik der Anarchie als Triebkraft (vgl. Booth 2005a: 5). Trotz dieser unterschiedlichen Strömungen kann man sie unter dem gemeinsamen Label ‚Realismus’ zusammenfassen, denn alle teilen folgende Grundauffassungen: Es gibt ein internationales System, das aus Staaten besteht. Das System ist anarchisch strukturiert, d.h. es gibt keine den Staaten übergeordnete Autorität. Das Hauptziel der Staaten ist es, in dieser Anarchie zu überleben, und sie versuchen es zu erreichen, indem sie nach Macht streben. Genauer gesagt streben sie nach relativer militärischer (und ökonomischer) Stärke: mehr Macht als andere Einheiten des internationalen Systems zu haben. Das Machtstreben in diesem System hat also den Charakter eines Nullsummenspiels, denn der relative Machtgewinn eines Staates bedeutet per Definition einen relativen Machtverlust der anderen Staaten, und deshalb sind Konflikte zwischen Staaten sehr wahrscheinlich (vgl. Roloff 2002). Die für die weitere Argumentation dieses Buches interessanten Fragen lauten a) welche Rolle Sicherheit im Realismus spielt und b) welches Verständnis von Sicherheit zugrunde liegt. Es dürfte offensichtlich sein, dass Sicherheit das Kernthema von Realismus ist: Es geht um das Überleben von Staaten, und dieses Überleben wird durch Angriffe von anderen Staaten gefährdet. Für Waltz ist internationale Politik entsprechend auch primär Sicherheitspolitik (vgl. Waltz 1979: 72, 126). Der Sicherheitsbegriff ist dabei klar definiert. Er bezeichnet Sicherheit als Abwesenheit militärischer Bedrohungen für Staaten. Ein Staat gilt dann als sicher, wenn er von keinem anderen Staat militärisch angegriffen wird, also die territoriale Integrität und die Souveränität der Regierung nicht in Frage 29
Historisch hat sich vor allem Großbritannien als Anwalt des ‚Gleichgewichts der Mächte’ gesehen (vgl. Kissinger 1994: 98ff)
2.2 Theorien und Tendenzen in den Internationalen Beziehungen
33
gestellt wird, wie es sich in Mearsheimers vierter Annahme ausdrückt. Deshalb strebt der Staat nach der Erhöhung seiner relativen Macht, um als Folge die Wahrscheinlichkeit von Angriffen zu senken und die Wahrscheinlichkeit des Überlebens zu erhöhen. Mearsheimer nennt das Bestreben eines Staates zu überleben ein „eher harmloses Ziel” (Mearsheimer 2005: 51). Unter den Bedingungen eines anarchischen internationalen Systems kann dieses ‚harmlose Ziel’ aber zu einem zentralen und in der Literatur viel reflektierten Problem werden, nämlich wenn sich Staaten wechselseitig vom Streben der anderen nach Sicherheit bedroht fühlen und der gefühlten Bedrohung gegenarbeiten wollen. Das entstehende Problem ist unter dem Label ‚Sicherheitsdilemma’ durch John Herz (Herz 1950) bekannt geworden. Der Ausgangspunkt des Sicherheitsdilemmas ist relativ einfach und lässt sich am besten am Verhältnis von zwei konkurrierenden Staaten beschreiben: Staat A ‚fühlt’ sich unsicher. Seiner Auffassung nach verfügt er über zu wenig relative Macht verglichen mit seinem Rivalen, Staat B. Selbst wenn Staat B keine Drohung ausgesprochen hat oder sonstige offensive Handlungen gegenüber A begangen hat, so kann Bs bloße Existenz, seine territoriale Nähe oder die Stärke seiner Armee von Staat A als Bedrohung wahrgenommen werden. Aus defensiven Motiven entscheidet sich Staat A also dazu, seine Sicherheit erhöhen. Da Sicherheit (im realistischen Verständnis) durch Militärmacht gewährleistet werden kann, beginnt er aufzurüsten. Staat B beobachtet dieses Aufrüsten und, da B sich über die Motive von As Aufrüsten nicht sicher sein kann (selbst wenn A wiederholt darauf hinweist, dass es sich nur um Defensivmaßnahmen handelt), nimmt er den schlimmstmöglichen Fall an und wertet es als Vorbereitung für einen offensiven Akt gerichtet gegen ihn. Um der drohenden Verschiebung im Mächteverhältnis vorzubeugen, beginnt B nun seinerseits aufzurüsten, und dies aus ebenso defensiven Motiven, die dann von A wiederum als offensiver Akt beobachtet werden können. Wenn das Misstrauen wechselseitig ist, „a dynamic ‘action-reaction’ cycle may well result, which will take the fears of both parties to higher levels” (Wheeler/Booth 1992: 32). Das Ergebnis kann ein Rüstungswettlauf sein, wie man ihn kurz vor dem ersten Weltkrieg zwischen den europäischen Großmächten und im Laufe des kalten Krieges zwischen den beiden Supermächten Sowjetunion und USA beobachten konnte. Eine eigentlich defensiv gemeinte Maßnahme zur Erhöhung der eigenen Sicherheit kann also im Endeffekt zu einer Rüstungsspirale mit erheblichen Kosten führen und die Sicherheit tatsächlich verringern (vgl. Collins 1996: 183), weil etwa die Wahrscheinlichkeit eines Krieges nachher viel größer ist als vorher.30 30
Darüber wird allerdings theorienübergreifend gestritten: Hat die Hochrüstung der Supermächte während des Kalten Krieges den Atomkrieg wahrscheinlich gemacht oder ihn gerade verhindert?
34
2 Sicherheit in den Internationalen Beziehungen
Aber warum handelt es sich dabei um ein Dilemma?31 Definitionsgemäß bedeutet ein Dilemma die Wahl zwischen unbefriedigenden Alternativen. Es bedarf also zunächst der Bedingung, dass man nicht weiß, was der andere macht, also einer grundlegenden Ungewissheit, und darauf basierend bedarf es der notwendigen Wahl zwischen zwei unbefriedigenden Alternativen: entweder aufrüsten, damit hohe Kosten auf sich nehmen und die eigene Sicherheit (die man eigentlich erhöhen will) gefährden, indem man sich andere zum Feind macht, oder nicht aufrüsten und damit im Zweifelsfall dem Gegner ausgeliefert sein (Collins 1996: 186).32 Das Bezugsproblem des Realismus lässt sich damit wie folgt zusammenfassen: Der Handelnde (in diesem Fall ein Staat unter anderen Staaten) steckt in der unlösbaren Situation einer Ungewissheit über zukünftige Handlungen des/der anderen. In der Anarchie ist der Handelnde auf sich selbst angewiesen (self-help) und da er keinem vertrauen kann, muss er vom schlimmsten Fall ausgehen. Paradoxerweise trägt er daher dazu bei, dass durch das reflexive Beobachten der Akteure viele Bedrohungen überhaupt erst in die Welt gebracht werden, wie eben durch das Sicherheitsdilemma beschrieben.
2.2.2 Konstruktivismus: Kritik am Realismus Die relative Dominanz hat den Realismus nicht davor geschützt, in der Geschichte der Internationalen Beziehungen immer wieder aus unterschiedlichen Richtungen Kritik einstecken zu müssen. Mittlerweile als klassisch einzustufen ist die Kritik am Realismus aus dem Lager des Neoliberalismus/Institutionalismus. Dort wurde darauf hingewiesen, dass der Realismus einen zu engen Fokus auf internationale Politik hat und sich zu sehr auf ‚high politics’ (Sicherheitspolitik) konzentriert, während die pazifierenden Effekte zwischenstaatlicher Interdependenz, Vernetzung und Zusammenarbeit auf dem Bereich der ‚low politics’ (Wirtschaft, Sozialpolitik, Umweltpolitik) tendenziell ausgeblendet würden (vgl. vor allem Keohane/Nye 1977; Müller 1993). 31 Wheeler und Booth meinen, es handle sich gar um zwei Dilemmata: das Dilemma der Interpretation und das Dilemma der Antwort (vgl. Wheeler/Booth 1992: 31). 32 Robert Jervis hat auf eine interessante Einschränkung der Gültigkeit des Sicherheitsdilemmas aufmerksam gemacht, die nicht in der anarchischen Struktur des Staatensystems liegt, sondern in deren technologischer Umwelt. Die Wahrscheinlichkeit eines Sicherheitsdilemmas mit Rüstungsspirale hängt in großem Maße vom aktuellen technischen Stand der verfügbaren Waffen ab. In manchen Phasen der technischen Entwicklung sind offensive Waffen überlegen, in anderen defensive. Wenn es einfacher für die Offensive ist, erscheint eine Verstärkung des defensiven Potentials unrentabel, da man erheblich mehr defensive Waffen bräuchte um die Lücke zu den Offensivkräften des Gegners zu schließen (Jervis 2005 [1978]: 179ff). Vgl. dazu auch Adams 2003).
2.2 Theorien und Tendenzen in den Internationalen Beziehungen
35
Die gegenwärtige, vor allem konstruktivistisch und poststrukturalistisch geprägte Kritik zielt auch auf wissenschaftstheoretische Aspekte.33 Während die Debatten zwischen Realismus, Marxismus und Liberalismus auf ein unterschiedliches Verständnis von Politik sowohl im deskriptiven als auch im normativen Sinne hindeuten, könnte man Konstruktivismus eher von Naturalismus, Positivismus oder Objektivismus abgrenzen.34 Die Unterscheidung zwischen Realisten und Konstruktivisten (als Vertretern der Lager) ist manchmal nicht eindeutig und liegt häufig quer zu anderen Unterscheidungen der Traditionen des Faches: etwa Realismus und Idealismus. Die Unterscheidung positivistisch/postpositivistisch führt m.E. weiter, steht aber quer zur vorigen, und selbst diese Zuteilung ist nicht immer eindeutig zu treffen. Denn die eine Unterscheidung betrifft das wissenschaftstheoretische Verständnis (stark vereinfachend: Ontologie oder Konstruktion der sozialen Wirklichkeit?), die andere Unterscheidung bezieht sich auf politische Einstellungen bzw. Weltbilder. Aber auch da sind die Trennlinien eher fließend als strikt. Nicht überraschend kann man innerhalb des konstruktivistischen Lagers auch zwischen radikalen und gemäßigten Konstruktivisten unterscheiden.35 Insofern ist es schwierig, einerseits von dem Konstruktivismus zu sprechen, und ihn anderseits als eigene Theorie zu beschreiben (vgl. Adler 2002). Das Gesagte trifft in ähnlichem Maße auch auf poststrukturalistische Forschung zu, wie später noch zu sehen ist (vgl. Diez 2002). Obwohl es also weder den ‚Konstruktivismus’ noch den ‚Poststrukturalismus’ in den Internationalen Beziehungen gibt, so haben beide doch ein paar gemeinsame Nenner, die sie von den so genannten ‚rationalistischen’ Schulen von Realismus und Institutionalismus/Liberalismus unterscheidet: Internationale Beziehungen werden demnach nicht nach naturgesetzartigen Logiken ausgetragen, sondern sind das Produkt von Ideen, Sprache, sozialer Konstruktion, geteilten Normen und Kulturen.36 Die Identität von Akteuren wird nicht mehr als ontologisch gegeben, sondern als durch Interaktion konstituiert betrachtet. Poststrukturalisten gehen noch darüber 33 Ich bedanke mich bei Jochen Kleinschmidt für den Hinweis, dass sich diese wissenschaftstheoretische Kritik teilweise auch gegen Vertreter der institutionalistischen Ansätze richtet, etwa gegen Keohane/Nye. 34 Risse unterscheidet Konstruktivismus von Rationalismus (vgl. Risse 2003: 100ff). Aber schon der gleich noch ausführlicher behandelte Wendt (1992; 1999) nicht mehr in dieses Schema, denn dieser vertritt in seiner Argumentation gewissermaßen beides. Guzzini spricht deshalb von Konstruktivismus als ‚Metatheorie’ (Guzzini 2004a: 46). 35 Dem Verdacht vorbeugend, die Argumentation könnte sich hier selbst widersprechen, sei darauf hingewiesen, dass mit ‚Konstruktivismus’ bzw. dem ‚konstruktivistischen Lager’ jene Forscher bezeichnet werden, die sich als Konstruktivisten beschreiben. 36 Der Realist Jervis kritisiert daran jedoch: „The central objection to constructionism is that it mistakes effects for cause: its description is correct, but the identities, images, and self-images are superstructure, being the product of peace and of the material incentives (…). What is crucial is not people's thinking, but the factors that drive it.” (Jervis 2005 [2002]: 403).
36
2 Sicherheit in den Internationalen Beziehungen
hinaus und stellen gar die Existenz der Akteure selbst in Frage (siehe Abschnitt 2.3.2).37 Entsprechend setzen sie sowohl vorherrschende paradigmatische Konzepte wie Anarchie, Selbsthilfe und nationale Sicherheit als auch methodologische Grundannahmen (etwa Kausalität) unter Druck. Selbst Realisten haben eingesehen, dass es nicht immer und überall in der Geschichte zu einem Sicherheitsdilemma gekommen ist, und schon gar nicht zwischen bestimmten Staaten. Als Beispiele werden meist die Länderbeziehungen zwischen USA und Kanada sowie zwischen Norwegen und Schweden genannt. Einer der Hauptvertreter des Konstruktivismus, Alexander Wendt, weist darauf hin, dass Anarchie und die Machtverteilung allein nicht ausreichen, um zu erklären, wer Freund und wer Feind ist (vgl. Wendt 1992: 397). Es kommt offenbar darauf an, wer von wem wann als Freund und wer von wem wann als Feind beobachtet wird. Wheeler/Booth sehen das Sicherheitsdilemma eher „embedded in our heads rather than in the allegedly inescapable logic of anarchy” (Wheeler/Booth 1992: 34). Die Frage ist dann aber: Ist die Struktur der Anarchie festgeschrieben, sozusagen ein objektives Gesetz, wie Morgenthau es nannte, oder ist sie das Produkt sozialer Konstruktion, wie es Wendt 1992 pointiert formuliert hat: „Anarchy is what states make of it“ (Wendt 1992)? Wendts Ansatz versteht sich vor allem als Auseinandersetzung mit der Arbeit von Waltz. Das Prinzip der Anarchie und auch die daraus abgeleitete Annahme, dass Staaten selbst für ihre Sicherheit sorgen müssen (self-help) sind Wendt zufolge soziale Institutionen (Wendt 1992: 399), die sich im Laufe der Zeit ändern können. Wendt selbst lehnt daher das Prinzip eines anarchischen internationalen Systems nicht vollends ab. Er akzeptiert Anarchie, bestreitet aber deren transepochale Unveränderlichkeit. Der Grad der Auswirkung von Anarchie auf das Verhalten von Staaten (die auch bei Wendt die zentralen Akteure sind) hängt Wendt zufolge – und in Differenz zum Realismus – von geteilten Normen, geteiltem Wissen und geteilter Kultur ab. Deswegen unterscheidet Wendt drei ‚Kulturen der Anarchie’, die sich im Laufe der soziokulturellen Evolution abgelöst haben und die Wendt den Leitideen bestimmter politischer Philosophen zuordnet: die hobbessche, die lockesche und die kantische (vgl. Wendt 1999: 246-312). In der hobbesschen Kultur herrschte Wendt zufolge ein Zustand zwischen Staaten vor, wie ihn Hobbes als Naturzustand unter Menschen ohne Staat (Leviathan) beschrieben hat (ebd.: 264ff). Zwischen den Staaten herrscht Feindschaft. Nur die hobbessche Kultur entspricht dem Bild, das der Realismus entwirft und dessen universelle Gültigkeit er proklamiert. Danach folgte die lockesche Kultur, deren entscheidender Unterschied zur hobbesschen in der Umstellung von Feindschaft auf Rivalität besteht (ebd. 279). In der kantischen Kultur, 37
Und sind damit der hier vertretenen systemtheoretischen Auffassung näher.
2.2 Theorien und Tendenzen in den Internationalen Beziehungen
37
die heute vorherrscht, beobachten Staaten einander zumeist als Freunde (ebd. 298f).38 Die Ablösung einer Kultur durch die nächste ist nach Wendt durch eine zunehmende Entwicklung und Internalisierung von Normen in der zwischenstaatlichen Politik gekennzeichnet (ebd. 311f). Analog dazu stellt Wendt ein Kontinuum von Sicherheitssystemen fest, das sich den drei Kulturen der Anarchie zuordnen lässt. In der hobbesschen Kultur herrscht ein ‚kompetitives’ Sicherheitssystem, das durch Nullsummencharakter geprägt ist: Die Sicherheit des Einen bedeutet Unsicherheit des Anderen; es geht also um die relative Verteilung von Gewinnen und Verlusten. In der lockeschen Kultur liegt ein ‚individualistisches’ Sicherheitssystem vor, das auch mehr absolute Gewinne vorsieht. Beide Sicherheitssysteme sind self-help-Formen der Anarchie. Erst in der kantischen Kultur gibt es ein ‚kooperatives’ Sicherheitssystem, in dem sich Staaten positiv miteinander identifizieren und nationale Interessen als internationale Interessen gesehen werden können (vgl. Wendt 1992: 400). Kritik daran kommt aus zwei unterschiedlichen Richtungen: Realisten bezweifeln nach wie vor stark die Kompatibilität nationaler Interessen und internationaler Interessen, und argumentieren stark für die Prädominanz der ersteren (vgl. etwa Mearsheimer 1995), während Wendts Ansatz sich für Kritiker aus dem etwas radikaleren konstruktivistischen Lager nicht weit genug von Waltz entfernt, sondern dessen Annahmen zwar mit soziologischem Theoriewissen anreichert und an ein paar Stellen erweitert, ihn aber sonst weitestgehend übernimmt. Generell richtet sich die konstruktivistische Kritik aber weniger gegen Wendt (der ja als Konstruktivist anerkannt wird), denn gegen den Mainstream der IB-Subdisziplin ‚Security Studies’, der weitgehend auf neorealistischen Annahmen basiert.39 Exemplarisch dazu kann man McSweeney anführen: Perhaps the most striking aspect of security studies (...) is the dominance of a positivistic method applied to the subject matter. The idea that international relations scholars are engaged in a process of quasi-laboratory techniques (…) dies hardest in the field of security studies. With its roots in strategic studies, it lends itself easily to the uncritical acceptance of quantitative methods, at the cost of philosophical and conceptual sophistication. (McSweeney 1999: 37)
38 Der in der außenpolitischen Rhetorik weit verbreitete Ausdruck ‚Internationale Gemeinschaft’ weist darauf hin, dass Staaten einander zumindest in der internationalen Kommunikation ‚respektieren’ und ‚mögen’. Auffälligerweise wird die ‚Internationale Gemeinschaft’ vor allem dann ins Felde gerufen, wenn so genannte ‚Schurkenstaaten’ (beliebte Beispiele: Iran, Nordkorea und Irak unter Saddam Hussein) oder ‚internationale Terroristen’ gewissermaßen von ‚außerhalb’ der Gemeinschaft die Ordnung der Welt in Frage stellen. 39 Die ‚Security Studies’ hießen vor 1990 zumeist ‚Strategic Studies’, unterscheiden sich im Hinblick auf die theoretischen Grundannahmen jedoch kaum.
38
2 Sicherheit in den Internationalen Beziehungen
McSweeney kritisiert also vor allem, dass Security Studies sich besonders resistent zeigen in Bezug auf intellektuelle Öffnung für andere, mehr auf einem aktuelleren sozialwissenschaftlichen Stand der Forschung beruhende Ideen und Konzepte. Die im Mainstream nach wie vor vorherrschende Vorstellung, man könnte Sicherheitsforschung nach naturwissenschaftlichem Vorbild betreiben, hänge stark mit Messbarkeit zusammen und fördere sowohl Staatszentrismus als auch den engen Fokus auf militärische Sicherheit: It is this basic conviction which accounts for the discovery of the state as actor and security referent, and the priority given to military force in respect of state interests these are the material, quantifiable factors which permit the control of variables within the natural science model (ebd.: 38).
Obwohl sich McSweeney selbst eher als Soziologe sieht, bewegt sich seine Argumentation hier sehr nahe zu einer wachsenden Forschungsgemeinschaft, die sich als direkte Antwort auf den Mainstream der Security Studies beschreibt, sich mit dem Attribut ‚kritisch’ versieht und intellektuell an die Tradition der Frankfurter Schule anknüpft: die ‚Critical Security Studies’ (CSS). Einer ihrer Hauptvertreter, Keith Krause, fasst einige theoretische Ausgangsannahmen der Critical Security Studies wie folgt zusammen: Die Akteure der internationalen Beziehungen (ob Staaten oder andere) sind soziale Konstrukte, die durch bestimmte Praktiken konstituiert werden. Weltpolitik ist nicht statisch. Unser Wissen über die Subjekte, Strukturen und Praktiken ist nicht objektiv, da es keine objektive Welt jenseits von Akteuren gibt (vgl. Krause 1996: 6). Soweit unterscheidet sich CSS jedoch weder vom IB-Konstruktivismus noch von der hier vertretenen soziologischen Systemtheorie. Ken Booth, ein weiterer Hauptvertreter der CSS hebt die kritische Komponente deutlicher hervor und bezeichnet den Realismus als Ideologie (Booth 2005a: 9). Realisten seien jedoch nicht imstande, das zu bemerken, denn Realismus würde oft als common sense, als zeitlose und selbstevidente Wahrheit betrachtet, die auch im Alltagsverständnis weit verbreitet ist. Da der Realismus aber eine Ideologie sei, könne man ihn auch als menschliche Erfindung bezeichnen. Obwohl er als Konstrukt prinzipiell auch wieder verlernt werden könne, ließe er sich trotzdem schwer ablösen, denn schließlich sei er eine Theorie, die den ‚Mächtigen’ diene: „Realist-derived security studies continues to survive and flourish because the approach is congenial for those who prosper from the intellectual hegemony of a top-down, statist, power-centric, masculinized, ethnocentric, and militarized worldview of security” (Booth 2005a: 9). Nach Booth verwenden die herkömmlichen Security Studies ein sehr einseitiges Weltbild, das auf eine Welt nicht passt, die nicht nur souveräne Staaten kennt, sondern auch „multicultural, divided by gender and
2.3 Probleme mit dem Sicherheitsbegriff
39
class, and made up of individuals, families, tribes, nations, and other collectivities” ist (Booth 2005a: 4). An dieser Auffassung lassen sich einige substantielle Kriterien herauskristallisieren, die Booth zufolge eine ‚kritische Theorie’ der Sicherheit ausmachen: Zunächst ist sie postpositivistisch (bzw. postnaturalistisch, wie Booth bevorzugt; vgl. ebd.: 10). Sie fordert also, dass in den Sozialwissenschaften andere Methoden angewandt werden sollten als in den Naturwissenschaften (vgl. auch Krause 1996: 6). Des Weiteren geht es um das Aufdecken von Ideologien, die neben den wissenschaftlichen Diskursen auch politische Debatten und Programme bestimmen. Doch mit dem Aufdecken alleine ist es noch nicht getan, denn diese Ideologien werden zur Legitimation von Macht verwendet, und die Macht bevorzugt bestimmte Gruppen und Personen und unterdrückt andere. Die CSS sehen sich deswegen als Anwalt für die Emanzipation der Unterdrückten. Michael Sheehan, ein weiterer Vertreter der CSS, fasst diese Haltung folgendermaßen zusammen: The purpose of a critical theory is to provide a coherent account of how existing structures and practices contribute to the maintenance of oppression, and to provide an alternative vision that the oppressed themselves can comprehend, embrace, and implement in ways relevant to their specific circumstances. The link between theory and practice is absolutely central, and distinguishes it clearly from postmodern critiques. It is an approach that always requires an addressee, an oppressed audience to which it is directed (Sheehan 2005: 152).
2.3 Probleme mit dem Sicherheitsbegriff Für den Mainstream der durch den Realismus geprägten Security Studies gibt es kaum Probleme mit dem Begriff ‚Sicherheit’. Das Objekt der Sicherheit ist der Staat, und erreicht wird Sicherheit durch Erhöhung des Militärpotenzials in Relation zu möglichen Rivalen (vgl. McSweeney 1999: 32, 36; Sheehan 2005: 6). Mit Sicherheit wird, wie oben gezeigt, vereinfacht das Überleben eines Staates bezeichnet, und ein Staat überlebt, wenn weder die Integrität seines Territoriums noch seine Souveränität bzw. nationale Unabhängigkeit verletzt wird. Da diese Definition relativ eindeutig erscheint, braucht der Sicherheitsbegriff darüber hinaus kaum einer eingehenden Prüfung unterzogen werden. Warum auch, wenn für die meisten Aufgaben der policy-nahen Security Studies, vor allem während des Ost-West-Konflikts40, diese Definition (z.B. Eindämmung, nukleare Abschreckung, gegenseitig zugesicherte Zerstörung) reichte. Für Kon40
Wie bereits gesagt: während dieser Zeit hießen die ‚Security Studies’ zumeist noch ‚Strategic Studies’.
40
2 Sicherheit in den Internationalen Beziehungen
struktivisten und Poststrukturalisten der Internationalen Beziehungen sowie für Soziologen kann dieses Verständnis jedoch nicht genügen, schon allein weil die beiden Komponenten ‚territoriale Integrität’ und ‚nationale Unabhängigkeit’ selbst nicht klar sind: Wird die territoriale Integrität bereits durch illegale Einwanderung verletzt, durch das Hoheitsgebiet überfliegende Lufteinheiten eines anderen Landes oder erst durch feindliche Panzer? Ist ein Staat noch unabhängig, wenn er in eine supranationale Organisation wie die EU eingewoben ist? Ohne diese Fragen hier klären zu müssen, kann jedoch festgehalten werden, dass ein Sicherheitsbegriff, der auf derart dünnen und wackligen Voraussetzungen beruht, kaum für sozialwissenschaftliche Theoriebildung taugt (vgl. auch McSweeney 1999: 38). Wenn man nämlich das enge realistische Verständnis ablehnt, ist zunächst einmal nicht klar, was mit dem Sicherheitsbegriff stattdessen bezeichnet wird. Der Poststrukturalist Jef Huysmans bringt dies mit der Frage „Security! What do you mean?“ (Huysmans 1998: 226) auf den Punkt und kritisiert in seinem gleichnamigen Aufsatz die seiner Ansicht nach unzureichende Debatte um die Bedeutung des Sicherheitsbegriffes in den Internationalen Beziehungen. Am Ende dieses Abschnittes wird Huysmans’ Konzept genauer behandelt. Mit der konstruktivistischen Wende innerhalb der IB, die den realistischen Sicherheitsbegriff in Frage gestellt hat, ist auch die Anzahl der verfügbaren Begriffe und Konzepte gestiegen, und so sehr sich die konstruktivistischen und poststrukturalistischen Ansätze untereinander unterscheiden, so sehr trifft das auch auf die jeweiligen Sicherheitsbegriffe selbst zu, obwohl sich auch hier ein paar Hauptlinien herauskristallisieren. Der ehemals unkritische Anhänger der realismusnahen Strategic Studies, Steve Smith, konstatiert in einem Rückblick über die Entwicklung seit den frühen 1980er Jahren, dass das Konzept ‚Sicherheit’ sowohl erheblich verbreitert als auch vertieft wurde (vgl. Smith 2000: 74).41 Die akademischen Debatten sind daher nicht mehr nur Debatten über „the world out there“ (ebd.), sondern „the debate about what counts as a security issue, and what counts as security, becomes itself a site or focal point for disputes between various power/knowledge interests” (ebd.). Die Debatten beziehen sich damit auf den Sicherheitsbegriff 41
Mittlerweile scheint Smith der konstruktivistischen und kritischen Sicherheitsforschung deutlich näher zu stehen, wie sich auch in seinem teilweise autobiographisch inszenierten Überblick über die Entwicklung der Subdisziplin seit den frühen 1980er Jahren zeigt: „I accepted the definition of the game, and from this came the interests and identities of the actors, as well as the ways of knowing these, and the ways of focusing how to achieve some game outcomes rather than others. I really felt I ‚knew’ this world, better than those peace activists who ‚just didn’t understand the way the world was’ (…) But this view was itself hostage to my naturalizing the social world“ (Smith 2000: 73) und „I was a prisoner of my ‚theory’ of knowledge, and I therefore could not see the importance of thinking about my role in reinforcing some political practices rather than others“ (ebd.: 97).
2.3 Probleme mit dem Sicherheitsbegriff
41
selbst, wie Lipschutz anmerkt: „Hence, there are not only struggles over security among nations, but also struggles among notions” (Lipschutz 1995: 8; Hervorhebung im Original). Der Abschnitt ist eingeteilt in zwei Unterabschnitte, die klassische und modernistische (2.3.1) bzw. konstruktivistischen und poststrukturalistische Konzepte von Sicherheit abhandeln (2.3.2).
2.3.1 Klassische und modernistische Theorien Zu den ersten bedeutenden Autoren, die den Sicherheitsbegriff kritisch auf seinen theoretischen Gehalt hin prüften, gehört Arnold Wolfers. Für ihn bedeutet Sicherheit den Schutz von „values previously acquired.” (Wolfers 1967: 150). Das ist eine sehr allgemeine Beschreibung, die selbst im Politikbereich unterschiedlich interpretiert werden kann, je nachdem, welchen erreichten Wert man als schützenswert erachtet: Im frühen 19.Jahrhundert war das die Herrschaft des absolutistischen ‚Ancien régime’ in Europa gegen Napoléons Revolutionsarmeen; heutzutage könnte man eher an die Verteidigung der Demokratie und der ‚offenen Gesellschaft’ gegen den Internationalen Terrorismus denken. Wolfers unterscheidet zwischen objektiver und subjektiver Sicherheit. Im ersten Fall meint er „the absence of threats to acquired values” und im zweiten Fall „the absence of fear that such values will be attacked“ (ebd.). Insofern konstituiert sich bei ihm der Begriff durch eine doppelte Negation. Von Sicherheit könnte man nur dann sprechen, wenn sowohl keine Bedrohung als auch keine Angst vorliegt. Zwischen objektiver und subjektiver Sicherheit gibt es eine offensichtliche Diskrepanz, denn die Wahrscheinlichkeit von zukünftigen Angriffen kann, wie Wolfers einräumt, niemals ‚objektiv’ gemessen werden, und bleibt insofern immer eine Angelegenheit von subjektiver Bewertung und Spekulation (ebd.: 151).42 Aus Wolfers’ Formel geht zwar nicht zwingend hervor, dass mit Sicherheit die Sicherheit des Staates gemeint ist, aber einerseits ist das Thema seines Aufsatzes die ‚nationale Sicherheit’43, und andererseits finden sich vereinzelt Hinweise, wenn etwa von „national independence and territorial integrity“ (ebd. 154) die Rede ist. Trotzdem stellt er fest: „security after all is nothing but 42 Das Folgeproblem aller subjektiven Bewertungen und Spekulationen, nämlich dass man sich auch täuschen kann, wurde in der Literatur vor allem unter dem Label ‚Threat Perception’ reflektiert. Siehe etwa Jervis 1976; Knorr 1976; Cohen 1979. In dieser (vorkonstruktivistischen) Phase der Theorieentwicklung wurde jedoch zumeist davon ausgegangen, dass Akteure richtig oder verzerrt wahrnehmen können. 43 ‚Nationale Sicherheit’ bezeichnet er freilich bereits im Titel des Aufsatzes als zweideutiges Symbol (‚ambiguous symbol’) (vgl. Wolfers 1967).
42
2 Sicherheit in den Internationalen Beziehungen
the absence of the evil of insecurity, a negative value so to speak” (ebd.: 153). Die Beschreibung von Sicherheit als Abwesenheit von Unsicherheit mag sich zwar tautologisch anhören, ist aber die logische Konsequenz der Selbstreferenz von Sicherheits- und Bedrohungskommunikation.44 Die Beschränkung des Sicherheitsbegriffs auf militärische Sicherheit des Staates war bis Anfang der 1980er Jahre kaum umstritten. Schließlich haben aber Richard Ullman und Barry Buzan 1983 unanhängig voneinander erheblich zu einer Verbreiterung des Sicherheitsbegriffs in der Debatte beigetragen (vgl. Ullman 1983, Buzan 199145). Ullman warnte vor einer Militarisierung der internationalen Politik durch den engen Fokus auf militärische Sicherheit und vor einer Vernachlässigung von anderen, womöglich schlimmeren Bedrohungen wie etwa Bevölkerungswachstum oder Knappheit von Ressourcen. Beides wirke sich kontraproduktiv auf die Sicherheit insgesamt aus (vgl. Ullman 1983: 129).46 Buzan wird vor allem mit der Formel ‚broadening the agenda’ in Verbindung gebracht. Seiner Meinung nach kann das vorherrschende realistische Konzept von Sicherheit, also die Abwehr von feindlichen Angriffen, vieles nicht fassen, was in der internationalen Politik als sicherheitsrelevant beobachtet werden könnte. Deswegen schlägt Buzan vor, neben der militärischen Sicherheit vier weitere große Sektoren in die Sicherheitsforschung mit einzubeziehen: den politischen Sektor, den ökonomischen Sektor, den gesellschaftlichen Sektor und den Umweltsektor (vgl. Buzan 1991: 19f).47 Diese insgesamt fünf Sektoren existieren nicht unabhängig voneinander: „Each defines a focal point within the security problematique, and a way of ordering priorities, but all are woven together in a strong web of linkages” (ebd.: 20). Das wird vor allem dann deutlich, wenn man sich anschaut, was Buzan unter diesen Faktoren versteht: Generally speaking, military security concerns two-level interplay of the armed offensive and defensive capabilities of states, and states’ perceptions of each other’s intentions. Political security concerns the organizational stability of states, systems of government and the ideologies that give them legitimacy. Economic security concerns access to the resources, finance and markets necessary to sustain acceptable levels of welfare and state power. Societal security concerns the sustainability, within acceptable conditions for evolution, of traditional patterns of language, cul44
In dieser Hinsicht ist Wolfers m.E. fortschrittlicher als viele spätere Sicherheitsforscher, unabhängig vom jeweiligen Lager. Dennoch ist auch die Normativität nicht zu übersehen, wenn er von ‚evil’ spricht. 45 Buzan veröffentlichte 1991 eine erweiterte und leicht veränderte Auflage seines Buches von 1983. Auf diese neue Ausgabe beziehen sich die folgenden Ausführungen. 46 Hier bleibt jedoch unklar, was denn diese Sicherheit insgesamt sein soll. 47 Man beachte, dass sowohl bei den von Buzan verwendeten Begriffen des Politischen und Ökonomischen, vor allem aber beim Gesellschaftsbegriff ein anderes Verständnis als das hier vertretene der Systemtheorie zugrunde liegt. Siehe dazu Kapitel 5.
2.3 Probleme mit dem Sicherheitsbegriff
43
ture and religious and national identity and custom. Environmental security concerns the maintenance of the local and the planetary biosphere as the essential support system on which all other human enterprizes depend (ebd. 19f).
Dass der militärische Sektor mit dem Staat verknüpft ist, bedarf keiner weiteren Klärung. Aber die Sektoren Politik und Wirtschaft sind ebenfalls stark auf den Staat ausgerichtet: Es geht um die organisatorische Stabilität von Staaten und um die ökonomischen Voraussetzungen für Wohlfahrt und Staatsmacht. Entsprechend sind viele Forscher, die heute vor allem den Critical Security Studies nahe stehen, unzufrieden mit Buzans staatszentrischer Argumentation. Dennoch betonen sie relativ einträchtig, welch enormen Beitrag Buzans und auch Ullmans Arbeiten geleistet haben, die intellektuelle Hegemonie der ‚national security’ aufzuweichen (vgl. Sheehan 2005: 48; Smith: 77; Mutimer 1999: 79f; kritischer dazu etwa Tickner 1995: 186f). Die ‚erweiterte Agenda’ brachte eine Öffnung des Sicherheitskonzepts in zwei Richtungen: Zum einen bedeutete sie eine Loslösung vom militärischen Bereich durch Erweiterung auf andere Teilbereiche der Gesellschaft und zweitens eine Loslösung vom Staat als einzigem logischen Referenzobjekt, d.h. dem Objekt, das gesichert werden soll (vgl. Sheehan 2005: 44). Was jedoch stattdessen das Referenzobjekt der Sicherheit sein soll, wenn nicht der Staat, ist der Gegenstand der Debatte, die mit Buzans ‚erweiterter Agenda’ losgetreten worden ist. Für Buzan macht die Frage nach der ‚Sicherheit wovon/wessen’ nur Sinn, wenn ein Referenzobjekt angegeben ist, aber: „To answer simply ‘The state’, does not solve the problem” (Buzan 1991: 26). Mit der Suche des Referenzobjekts gehen die Definitionsschwierigkeiten damit erst richtig los. Lipschutz fragt mit ironischem Unterton: What, in the final analysis, is being secured? If ozone holes are a threat, is the enemy us? If immigrants are a threat, do police become soldiers? If the economic competitiveness of our allies is a threat, is Corporate America to be protected against leveraged buyouts by foreign capital or against those who have been fired during selfprotective downsizings? If one social group threatens the mores of another, are there front lines in the ‘culture wars’? Perhaps it is the unemployed college graduate who is most to be feared, since he or she has much time in which to plot the overthrow of the regime deemed responsible for that insecure status (Lipschutz 1995: 14f).
Lipschutz zählt also eine Menge möglicher Bedrohungen auf, und man könnte die Liste beliebig verlängern. Nachdem die Definition der Vereinten Nationen für ‚menschliche Sicherheit’ lautet: „freedom from fear and freedom from want“ (zitiert nach Sheehan 2005: 77), kommen Hunger, Hochwasser und Krankheiten genau so ins Spiel wie Wohlfahrt und Lebensstandard. Ob es noch sinnvoll ist,
44
2 Sicherheit in den Internationalen Beziehungen
mit einem solchen Konzept von Sicherheit zu arbeiten, wird nicht nur von dem vehementen Verteidiger der orthodoxen Security Studies Stephen Walt bestritten, der gar davon spricht, eine Erweiterung des Sicherheitsbegriffes auf nichtmilitärische Bereiche würde die ‚intellektuelle Kohärenz des Faches’ zerstören (vgl. Walt 1991: 213). Auch von Seiten der konstruktivistischen und kritischen Sicherheitsforschung wird eine Eingrenzung gefordert. Sheehan etwa meint, dass Sicherheit sonst Gefahr läuft, ein „Synonym für Internationale Beziehungen allgemein“ zu werden (Sheehan 2005: 58). McSweeney vergleicht die Probleme beim Definieren von Sicherheit mit Gesundheit. Wenn man Gesundheit nicht negativ definieren will, etwa als Abwesenheit von Krankheit, dann handelt man sich unweigerlich die Folgefrage ein, was stattdessen alles mit ein- bzw. ausgeschlossen werden soll. Vor allem im Hinblick auf praktische Verwendbarkeit für Policy-Programme argumentiert er: If we widen the definition of health to encompass the welfare of the individual in all its dimensions - physical, mental, spiritual, we weaken our ability to allocate limited resources to a coherent and manageable health policy. Similarly, an exhaustive concept of security embracing all that contributes to human wellbeing, as well as the perceived threats to it would indeed be comprehensive, but useless (McSweeney 1999: 93).
Nach McSweeney soll die begriffliche Grenzziehung in einer Weise geschehen, die die Verzerrungen und Schwierigkeiten sowohl der Einengung als auch des Ausweitens vermeiden (vgl. ebd.: 93). Also bietet er eine Arbeitsdefinition an, die seines Erachtens dem erweiterten Sicherheitskonzept gerecht wird: Sie ist …grounded in the human individual as its primary referent, (…) it encompasses the positive as well as the negative dimension, and (…) it is focused on the relationship, not exclusively the self, as the source of security or insecurity (McSweeney 1999: 99).
Obwohl Sicherheit für ihn eine soziale Beziehung ist und Unsicherheit sich vor allem als Bedrohung einer kollektiven Identität (kombiniert mit Vertrauen in ein geteiltes Wissen, Solidarität, gemeinsamen Normen und Standards) äußert (ebd.: 157, 209), zeigt sich in obiger Definition, dass McSweeney sich die Eingrenzung des Begriffes gewissermaßen erkauft, indem er ein Referenzobjekt von Sicherheit angibt: das menschliche Individuum. An zwei anderen Stellen macht er seine Forderung nach Umstellung von der Referenz Staat auf die Referenz Mensch noch deutlicher: „Security only makes sense if individual human beings are seen as its primary referent, or subject“ (ebd.: 208) und „Contrary to the orthodox view of security studies, security must make sense at the basic level of
2.3 Probleme mit dem Sicherheitsbegriff
45
the individual human being for it to make sense at the international level” (ebd.: 16; Hervorhebung WS). Als Begründung verweist er dabei darauf, dass bereits Montesquieu und Adam Smith unter Sicherheit die Sicherheit von Individuen verstanden haben, und nicht die des Staates. Der Staat sei vielmehr ein Agent bzw. ein Instrument für den Schutz der Werte und der Sicherheit jener Menschen, die in ihm leben (ebd.: 18). CSS-Vertreter Booth pflichtet bei und betrachtet Staaten als ‚Produzenten von Sicherheit’, die eher Mittel denn Zwecke repräsentieren. Sie sind zu unterschiedlich im Charakter, um als Basis für eine umfassende Theorie zu taugen und auch zu ‚unzuverlässig’ (Booth 1991: 320). Barry Buzan, zumindest in den frühen 1980er Jahren eher dem Realismus zugeneigt, räumt ein, dass das Standardreferenzobjekt Staat zu einer Bedrohung für das andere Referenzobjekt, das Individuum, werden kann: „The security of individuals is locked into an unbreakable paradox in which it is partly dependent on, and partly threatened by, the state. Individuals can be threatened by their own state in a variety of ways” (Buzan 1991: 363f).48 Die Frage dabei ist jedoch, ob man das wirklich mit Buzan als Paradox beschreiben muss. Es handelt sich hier m.E. nicht um ein Paradox, sondern eher um einen Trade-off: Die Integrität des Staates geht zu Lasten derjenigen des Individuums oder umgekehrt. Die Integrität des Individuums stellt für die Critical Security Studies den Kern von Sicherheit dar. Für Booth ist „[t]he only transhistorical and permanent fixture in human society […] the individual physical being, and so this must naturally be the ultimate referent in the security problematique” (Booth 2005b: 264). Sinn und Zweck von Sicherheitsforschung im Verständnis der CSS ist daher, ganz im Sinne der Frankfurter Tradition, die Emanzipation von Menschen: Ideen bereitzustellen, die „might promote the emancipation of people(s) from oppressive situations and structures“ (Booth 2005a: 11). An anderer Stelle schreibt Booth noch deutlicher: „Security and emancipation are two sides of the same coin. Emancipation, not power or order, produces true security. Emancipation, theoretically, is security“ (Booth 1991: 320). Ähnlich, wenn auch mehr auf die theoretische Ebene abzielend, argumentiert McSweeney in einer Selbstabgrenzung von einem konstruktivistischen Mainstream49: Contrary to the social constructionist perspective and to its inheritors in the constructivist school of international relations, the knowledge that the social order and its concepts are human products does not liberate actors from the determinism of 48
Historisch bekannte Fälle umfassen Gewalt gegen Bürger, Diskriminierung, Überwachung des Privatlebens, Zensur, also alles, was sich antithetisch zur Semantik des modernen Rechtsstaats verhält. 49 Wobei es, wie oben gezeigt, höchst fraglich ist, ob es diesen konstruktivistischen Mainstream überhaupt gibt. Die Konfliktlinien verlaufen sehr unübersichtlich. Insofern sind auch die (Selbst-) Kategorisierungen der Forscher alles andere als disjunkt.
46
2 Sicherheit in den Internationalen Beziehungen structure and thereby open structural explanation to the creative dimension required to account for social change (McSweeney 1999: 215; Hervorhebungen WS).50
2.3.2 Poststrukturalistische und postmoderne Ansätze Während der Sicherheitsbegriff der CSS noch relativ eindeutig ist und mit Emanzipation von Menschen gleichgesetzt wird, erweist sich die Situation bei den poststrukturalistischen/postmodernen Ansätzen als unklarer. Schon die Benennung selbst ist unklar, denn ähnlich wie im Feld des Konstruktivismus gibt es auch beim Postmodernismus/Poststrukturalismus keine einheitliche Linie. Unter die Kategorie postmodern/poststrukturalistisch wird in den IB zumeist alles zusammengefasst, was sich mehr oder weniger stark auf die neuere französische Philosophie beruft (etwa Derrida, Foucault, Baudrillard, Lyotard). Poststrukturalisten in den IB werden disziplinübergreifend von allen anderen Lagern vehement kritisiert und bekämpft. Sie brechen mit vielen wissenschaftstheoretischen Annahmen des Mainstreams, leugnen einen direkten Zugang zur Wahrheit, und ihre Forschung ist kaum für Policy-Programme verwendbar: „Put simply, poststructuralists deny the form of foundations for knowledge claims that dominate the security studies debate. As can be imagined, this has lead to much hostility towards poststructuralism in the discipline” (Smith 2000: 93). Konstruktivisten und Vertreter der CSS sind deshalb „at such pains to establish the difference between their work and that of poststructuralists” (ebd.). Nichts desto trotz leistet diese Art von Forschung wichtige Einsichten, wie in diesem Abschnitt gezeigt werden soll. Aus Gründen der Platzknappheit beschränkt sich die Auswahl von poststrukturalistischen Forschungen sowohl auf die bekanntesten als auch auf diejenigen Forschungen, die dem in diesem Buch 50
Während es den Critical Security Studies um die Emanzipation von Menschen geht, also um einen mehr oder weniger explizit politischen Anspruch, ist McSweeneys Ziel, eine ‚Soziologie der Sicherheit’ zu entwickeln, die auf der Beziehung von Identität und Interesse beruht (vgl. McSweeney 1999: 168). Er nennt es „Seduction model“ und erläutert es wie folgt: „A seduction model of integration points to a dynamic of identity and interest, which locates the source of identity- and interestformation in the learning process of interstate cooperation (...) and it locates the source of identity construction in the pursuit of interests or wants. (…) Such a conception of the dynamic is consistent with a more adequate theory of social action, which restores human agency and the element of choice in the formation of individual and collective identity. We are who we want to be” (ebd.: 170ff). McSweeneys politischer Anspruch ist versteckter, zeigt sich aber etwa in folgendem Zitat: “If we allow the assumption that physical survival from external threat is the primary human need which must be secured by the state, traditional state-oriented security policy follows. But human needs in general are not objective classified according to such a hierarchy. Which need is primary for the purpose of organizing security policy is not just a matter of empirical observation, but of philosophical and moral judgment” (ebd.: 208).Vgl. dazu auch den letzten Abschnitt dieses Kapitels.
2.3 Probleme mit dem Sicherheitsbegriff
47
vorgestellten systemtheoretischen Sicherheitstheorie am ähnlichsten sind (Klein, Campbell, Huysmans und Wæver). Bradley Klein rechnet aus einer poststrukturalistisch inspirierten Perspektive mit dem Vorgänger der Security Studies, den Strategic Studies, ab und zeigt, wie die Strategic Studies zur Legitimation der westlichen (allen voran der USamerikanischen) Verteidigungspolitik beigetragen hat (vgl. Klein 1994: 7, 124). Begriffe wie der ‚rationale Mensch’, der ‚Markt’, der ‚Westen’, die ‚Dritte Welt’ bezeichnet er allesamt als kulturelle Konstrukte, die durch das Medium der Sprache übermittelt sind (ebd.: 10). Die Frage ist weniger, ob sie ‚wahr’ oder ‚falsch’ sind, sondern welche Bedeutung sie erlangt haben und wie sie sich auf den politischen Diskurs ausgewirkt haben. Sie erfüllen jedoch eine tragende Funktion für das Weltbild der Strategic Studies und deren Konzepte, etwa von ‚Containment’, ‚Deterrence’ und ‚Flexible Response’. Klein zufolge haben die Strategic Studies damit erheblich zur Identitätsbildung des Westens beigetragen (ebd.: 41); sie sind Teil des westlichen ‚intellektuellen Kapitals’ geworden: „It is an essential component in the articulation of world order in terms that create and perpetuate a global political vision in which Western values, institutions and political economies are valorized in sublimated form“ (ebd.). Deswegen sei die Funktion der Strategic Studies, westliche Werte, westliche Institutionen und die politische Ökonomie des Westens zu ‚feiern’ (ebd.: 125). Eine ähnliche Stoßrichtung findet man auch bei David Campbells an Michel Foucault angelehnter Diskursanalyse der US-amerikanischen Außenpolitik. Campbells Absicht ist die „deconstruction of conventional political discourse and its self-presentation, especially that effected in the practice and analysis of both international relations and foreign policy” (Campbell 1992: 8). Staaten besitzen nach Campbell keinen ontologischen Status außerhalb von diskursiven Praktiken (ebd.: 9). Da Staaten daher erst ‚performativ konstituiert’ werden (ebd.: 10), fragt sich Campbell, inwiefern die Internationalen Beziehungen dann überhaupt von „such foundational concepts as ‚the state’, ‚security’, ‚war’, ‚danger’, ‚sovereignty’, etc.“ (ebd.) sprechen können. Campbell zufolge schafft Außenpolitik eine Grenze zwischen innen und außen, denn „[t]he construction of the ‚foreign’ is made possible by practices that also constitute the ‚domestic’. In other words, foreign policy is ‘a specific sort of boundary-producing performance’” (ebd. 69; Hervorhebung im Original). Außenpolitik produziert und reproduziert die Identität des Staates (vgl. ebd. 75). Damit ist nicht behauptet, dass die Identität eines Staates quasi aus dem Nichts erschaffen würde, sondern vielmehr, dass diese Identität stets instabil ist und ständigem Druck von außen ausgesetzt ist. Insofern trägt Außenpolitik zur Sicherung der Identität eines Staates bei (vgl. ebd. 78). Die eigentliche Trageweite von Campbells These wird beim Thema Sicherheit sichtbar: Der Staat benötigt Sicherheitsprobleme für seine Existenz.
48
2 Sicherheit in den Internationalen Beziehungen
Sicherheitsprobleme werden diskursiv erzeugt, und (in Form von politischen Dokumenten) im wahrsten Sinne des Wortes geschrieben.51 Neben den ‚herkömmlichen’ militärischen Bedrohungen führt Campbell an, wie sowohl Drogen als auch die Wirtschaftsmacht Japan als Bedrohungen für die nationale Sicherheit der USA beobachtet und präsentiert wurden (vgl. ebd. 197ff, 213ff). Das fortwährende Neuschreiben von Sicherheit (bzw. ihrer Bedrohungen) ist eine zwingende Notwendigkeit für die Reproduktion der Identität. Der Staat darf gar nicht erfolgreich sein beim Kampf gegen die Gefahren, ohne seine eigene Existenz zu gefährden: Should the state project of security be successful in the terms in which it is articulated, the state would cease to exist. Security as the absence of movement would result in death via stasis. Ironically, then, the inability of the state project of security to succeed is the guarantor of the state’s continued success as an impelling identity. (…) The constant articulation of danger through foreign policy is thus not a threat to a state’s identity or existence; it is its condition of possibility (ebd.: 12).
Der Staat muss sozusagen ständig neue Probleme (er-)finden, die er als Gefahren für die nationale Sicherheit präsentieren und anschließend bekämpfen kann. Es ist augenscheinlich, wie wenig kompatibel dieses Verständnis von Sicherheit zum Mainstream des Faches ist, denn dort wird ja geradezu umgekehrt argumentiert, dass die Sicherheit des Staates durch gewisse Probleme gefährdet ist, und dass die anwendungsorientierten Forschungen dazu beitragen wollen, diese Probleme zu identifizieren und Gegenmittel zu finden. Genauer gesagt: Die gesamte Legitimation der Security Studies beruht darauf, dem Staat bei Sicherheitsproblemen mit Rat und Tat zur Seite zu stehen. Der oben schon genannte Jef Huysmans argumentiert in seiner Arbeit ganz ähnlich wie Campbell: „Security policies open a space within which a political community can represent and affirm itself. The policies thus create the condition of possibility for the political itself” (Huysmans 1998: 238). Das politische System wird durch ein erfolgreiches Management von Bedrohungen legitimiert, ist aber paradoxerweise auf diese Bedrohungen angewiesen: In this understanding of the political, a loss of threat damages political identity. (…) Our political identity relies on the threatening force of the other; nevertheless security policy aims ideally at eliminating this threat; if the threat were really eliminated, the political identity would be damaged and, depending on how strongly it relies on the threat, it may very well collapse” (ebd.: 239).
51
Daher auch der Titel von Campbells Buch: „Writing Security“.
2.3 Probleme mit dem Sicherheitsbegriff
49
Huysmans’ Sicherheitsbegriff basiert auf Ideen von Saussure (Zeichentheorie) und Foucault (diskursive Formation). Für Saussure ist ein Zeichen die Einheit von Signifikant (franz. signifiant; engl. signifier) und Signifikat (franz. signifié; engl. signified). Huysmans zufolge ist ‚Sicherheit’ ein Signifikant. Da es zwischen Signifikant und Signifikat keine natürliche Verbindung gibt, erhält der Signifikant seine Bedeutung erst in Differenz zu anderen Signifikanten in einer Kette von Signifikanten (vgl. ebd.: 228). In Huysmans’ Beispiel sind „’bird’ is not ‘tree’, ‘security’ is not ‘war’” unterschiedliche Signifikanten, „’the bird sits in the tree’ und ‘our security is at stake in the Gulf War’ (ebd.) stellen unterschiedliche Ketten von Signifikanten dar. In Huysmans Ansatz wird der Sicherheitsbegriff selbstreferenziell, da er auf keine externe, objektive Realität verweist. Erst die Verwendung des Ausdrucks ‚Sicherheit’ konstituiert einen Zustand der (Un-)Sicherheit (vgl. ebd. 232). Huysmans’ Sicherheitsbegriff gibt damit im Unterschied zu anderen Ansätzen der IB kein a-priori-Referenzobjekt von Sicherheit an. Sein Ansatz lässt dies gar nicht zu. Auf welches Referenzobjekt sich Sicherheit bezieht, hängt damit von der diskursiven Formation ab - ein Gedanke, der sich ähnlich bei Campbell findet. Sicherheit beschreibt Huysmans zufolge nicht soziale Beziehungen, sondern verändert sie in ‚Sicherheitsbeziehungen’. Entsprechend sind für ihn folgende Fragen entscheidend: „How does a security story order social relations? What are the implications of politicizing an issue as a security problem?” (ebd.) Unter dem Label des Postmodernismus/Poststrukturalismus fasse ich ebenso eine Forschungsgruppe, die unter dem Namen ‚Kopenhagen-Schule’ bekannt wurde.52 Die Kopenhagen-Schule setzt sich zwar nicht dem Vorwurf aus, nicht policy-relevant zu sein, baut aber auf sprachphilosophischen und diskurstheoretischen Annahmen auf. Vereinfacht könnte man sagen, sie sind eine Art poststrukturalistisches Update von Buzans ‚erweiterter Agenda’ (vgl. Buzan/Wæver/de Wilde 1998: 4f).53 Kern des Forschungsprogramms ist der Ausdruck ‚securitization’ (bzw. ‚Versicherheitlichung’54). Dieser Ausdruck bezeichnet den Prozess, der aus (irgend)einem Thema ein Sicherheitsthema macht, indem es als existentielle Bedrohung präsentiert wird (Buzan/Wæver/de Wilde 1998: 14). Jedes Thema kann prinzipiell entweder nicht-politisiert, politisiert oder versicherheitlicht sein. Zu versicherheitlichen heißt, aus einem ‚normalen’ politischen Thema 52
Es handelt sich um eine Forschergruppe, die am mittlerweile geschlossenen Kopenhagener Friedensforschungsinstitut COPRI Sicherheitsforschung betrieben hat. Meines Wissens hat zuerst McSweeney (1996) den Ausdruck ‚Kopenhagen-Schule’ benutzt, um dieser Gruppe einen Namen zu geben. Der Name ist mittlerweile weitgehend akzeptiert. 53 Deshalb bezeichnet etwa Diez die Kopenhagen-Schule als ‚postmodern’ (vgl. Diez 2002). Booth spricht aber von einer „curious combination of liberal, poststructural and neorealist approaches” (Booth 2005b: 271). 54 Diese deutsche Übersetzung findet sich bei Diez 2002.
50
2 Sicherheit in den Internationalen Beziehungen
ein Thema von vitaler Wichtigkeit und Dringlichkeit zu machen. Zu versicherheitlichen heißt also, dass „the issue is presented as an existential threat, requiring emergency measures and justifiying actions outside the normal bounds of political procedure” (ebd.: 23f, 27). Was heißt das für den zugrunde liegenden Sicherheitsbegriff? Der wichtigste Vertreter der Kopenhagen-Schule, Ole Wæver, antwortet: „With the help of language theory, we can regard ‘security’ as a speech act. In this usage, security is not of interest as a sign that refers to something more real; the utterance itself is the act” (Wæver 1995: 55; Hervorhebung im Original). Ähnlich wie Campbell und Huysmans verweist auch der ‚Kopenhagener’ Sicherheitsbegriff damit nicht auf eine Realität außerhalb der Sicherheitspraxis bzw. des Diskurses, sondern vor allem auf sich selbst: „’Security’ is thus a self-referential practice, because it is in this practice that the issue becomes a security issue - not necessarily because a real existential threat exists but because the issue is presented as such a threat’ (Buzan/Wæver/de Wilde 1998: 24).55 Wæver macht keinen Hehl daraus, dass es Staaten bzw. staatliche Eliten sind, die Themen ‚versicherheitlichen’ können: „Power holders can always try to use the instrument of securitization of an issue to gain control over it. By definition, something is a security problem when the elites declare it to be so” (vgl. Wæver 1995: 54). Der politisch relevante Clue der Kopenhagen-Schule liegt in der logischen Annahme, dass ein Thema, wenn es versicherheitlicht werden kann, ebenso auch wieder ‘entsicherheitlicht56’ werden kann, indem man es nicht mehr mit sicherheitsbezogenen Ausdrücken behandelt (vgl. Wæver 1995: 56).57 Der selbstreferenzielle Sicherheitsbegriff der Kopenhagen-Schule lässt zwar ebenfalls keine Festlegung auf ein bestimmtes Referenzobjekt zu, aber man findet bei den Autoren doch Präferenzen für gewisse Objekte, die im Sinne von Buzans erweiterter Agenda weit über die militärische Sicherheit des Staates hinausgehen und die Sektoren Wirtschaft, Kultur, Religion und Umwelt mit einschließen (vgl. Buzan/Wæver/de Wilde 1998: 22). Neben der Sicherheit des Staates (Referenzobjekt: Souveränität) wird jedoch vor allem die Sicherheit der Gesellschaft (Referenzobjekt: kollektive Identität) hervorgehoben: „Society is about identity, the self-conception of communities, and those individuals who 55
Bei manchen Äußerungen könnte man jedoch den Verdacht bekommen, dass Buzan/Wæver/de Wilde ihrem eigenen Konzept nicht trauen und Sicherheit doch ontologisieren. Siehe etwa die folgende Stelle: „In some cases securitization of issues is unavoidable, as when states are faced with an implacable or barbarian aggressor” (Buzan/Wæver/de Wilde 1998: 27). 56 Der englischsprachige Originalausdruck klingt etwas eleganter: ‚desecuritized’ bzw. als Substantiv ‚desecuritization’. 57 Und ‚desecuritization’ wird explizit für gut befunden: “Our belief, therefore, is not ‘the more security the better.’ Basically, security should be seen as negative, as a failure to deal with issues as normal politics” (Buzan/Wæver/de Wilde 1998: 27).
2.4 Der blinde Fleck
51
identify themselves as members of a particular community” (Wæver 1995: 67; Hervorhebungen im Original). Genauso wie ein Staat nicht als Staat überlebt, wenn er seine Souveränität verliert, „a society that loses its identity fears that it will no longer be able to live as itself“ (ebd.; Hervorhebung im Original). Waevers Gesellschaftsbegriff wurde jedoch von anderen Autoren stark kritisiert. Sheehan beklagt sich etwa darüber, dass ‚gesellschaftliche Sicherheit’ ein hochproblematisches Konzept ist, das sich nicht klar von anderen Sektoren abgrenzt (vgl. Sheehan 2005: 98), während McSweeney eine Ontologisierung von kultureller Identität sieht (vgl. McSweeney 1996, siehe dazu auch Albert 1998). Booth hingegen kritisiert das gesamte Konzept als „state-centric, discourse-dominated, and conservative“ (Booth 2005b: 271).
2.4 Der blinde Fleck Die erweiterte Agenda und der Einzug konstruktivistischer und poststrukturalistischer Ideen in die Sicherheitsforschung haben in den letzten zweieinhalb Jahrzehnten die Dominanz des Realismus stark unter Druck gesetzt und zu einer zunehmenden ‚Unsicherheit der Sicherheitsforschung’ geführt, wie Smith es ausdrückt (vgl. Smith 2000). Auch wenn Anhänger der orthodoxen Security Studies von den Theorieentwicklungen nicht allzu begeistert sind, spricht Smith von einem „great achievement“ (ebd. 97), und dass sich die Sub-Disziplin gerade wegen der intellektuellen Verunsicherung über die Bedeutung des Sicherheitsbegriffs und über die Referenzobjekte in einem weit gesünderen Zustand befindet als Anfang der 1980er Jahre (vgl. ebd.). Nichtsdestotrotz hat die Erweiterung des Sicherheitsbegriffs von militärischen auf andere ‚Probleme’ wie ausbleibendes Wirtschaftswachstum, ökologische Katastrophen, Überbevölkerung, demographische Überalterung etc. zu einer großen Konfusion und Tribalisierung des Faches geführt. Nachdem die früher stabilen Unterscheidungen brüchig geworden sind, ist die Frage nach dem möglichen Referenzobjekt der Sicherheit, also danach, was bedroht ist, in den Vordergrund getreten: der Staat (nationale Sicherheit), der Frieden zwischen Staaten (internationale Sicherheit), ethnische bzw. kulturelle Homogenität (soziale Sicherheit), die Wohlfahrt eines Volkes (ökonomische Sicherheit), die finanzielle Unabhängigkeit von Staaten (ebenso ökonomische Sicherheit), Bürger durch eine autoritäre Staatsmacht (menschliche Sicherheit) oder die Bürger durch Terroranschläge (ebenso menschliche Sicherheit). Die Konsequenz für die Einheit des Faches ist, dass keiner mehr richtig bescheid weiß, wovon die Rede ist mit dem Begriff ‚Sicherheit’. Huysmans’ Artikel zielt genau auf dieses Problem ab. Folglich kommt auch kaum ein aktueller Aufsatz und kaum ein aktuelles Buch
52
2 Sicherheit in den Internationalen Beziehungen
zum Thema ohne eine Definition des Begriffes aus, um klar zu machen, worüber überhaupt gesprochen wird. Erschwerend kommt hinzu, dass die zahlreichen möglichen Referenzobjekte von Sicherheit oft nicht gleichzeitig erfüllt werden können, da sie einander ausschließen und leicht Bedrohungen für einander werden können: menschliche Sicherheit gegen staatliche Sicherheit, ökologische Sicherheit gegen ökonomische Sicherheit, nationale Sicherheit gegen internationale Sicherheit etc. Mit Ausnahme gewisser poststrukturalistischer Richtungen gibt es im Fach eine Tendenz, sich für ein bestimmtes Referenzobjekt zu entscheiden und damit (mehr oder weniger) gegen ein anderes. Die CSS entscheiden sich etwa für ‚die menschlichen Individuen’. Aber damit lässt sich das theoretische Problem nicht einfach beheben. Vielmehr entwickelt es sich zu einem infiniten Regress, denn wenn man ‚die Menschen’ sichern will, nach welchen Kriterien soll dies geschehen? Wo fängt die Sicherheit des Menschen an und wo hört sie auf? Gilt nur das Leben, oder sind die Menschenrechte, die Wohlfahrt oder gar persönliches Lebensglück ebenso Teil des Referenzobjektes? Darüber hinaus stellt sich auch die Frage, wie es etwa mit der in der Friedensforschung diskutierten möglichen Gefahr ‚Überbevölkerung’ steht, wenn die Sicherheit von Menschen gegen die Sicherheit von (anderen) Menschen ausgespielt wird? In diesem Abschnitt geht es darum, die am Anfang gestellte These zu begründen, dass alle vorgestellten Ansätze und Konzepte von Sicherheit einen gemeinsamen blinden Fleck teilen. Man kann dem blinden Fleck auf die Spur kommen, wenn man beobachtet, wie die Ansätze einander kritisieren. In Bezug auf die Erweiterung des Sicherheitsbegriffs durch Buzan und Ullman fragt sich Sheehan, ob die verschiedenen Sektoren von Sicherheit überhaupt eine ähnlich starke Bedeutung für die Sicherheit von Menschen haben und konstatiert: “Securitizing is never an innocent act“ (Sheehan 2005: 55), vor allem dann nicht, wenn ‘Versicherheitlichung’ den Staat bevorteilt: „[A]ddressing an issue in security terms still evokes an image of military defense-related threat perception, which gives the state an important role in addressing it. This is not always a helpful development” (ebd.: 54). Hilfreiche Entwicklung wofür, ist man geneigt zu fragen. Hier verschwimmt die Systemgrenze zwischen Politik und Wissenschaft. Von wem spricht Sheehan hier: vom Politiker, der die Versicherheitlichung eines Themas vorantreibt oder von einem Wissenschaftler, der diesen Sachverhalt beschreibt? Oder gilt bereits die (wissenschaftliche) Beschreibung von Umweltproblemen als Sicherheitsprobleme selbst als eine Versicherheitlichung - also als ‚nicht-unschuldiger’ Akt? Ähnliches lässt sich in Booths Kritik an der Ethik des Realismus ablesen. Booth schreibt zunächst „Realist ethics are hostile to the human interest” (Booth 2005a: 7; im Orig. hervorgehoben) und anschließend etwas genauer:
2.4 Der blinde Fleck
53
The ethics of realism reach to the state boundary; beyond is anarchy and necessity. (…) The basis of statist ethics is the view that there is and should be no higher decision-making body or focus of loyalty than the state (…). Realist ethics are narrow and selfish, based on the power politics of place. This is contrary to the human interest (Booth 2005a: 8; Hervorhebung WS).
Hier ist nicht nur bemerkenswert, dass es für den Wissenschaftler Booth eher auf die Ethik einer Theorie als auf ihre Erklärungsfähigkeit ankommt, sondern auch seine implizite Unterscheidung zwischen ‚national interest’ und ‚human interest’, die Booth hier anbietet. Man wird fragen, wie sich ‚human interest’ jenseits von Beobachtern denken lässt. Von welchem Standpunkt aus wird hier ein allen Menschen grundsätzlich gemeinsames Interesse unterstellt? Vor diesem Hintergrund kann es dem Realismus sogar als Stärke ausgelegt werden, die Referenz des Beobachters mit anzugeben: der Staat. Aber muss das gleichzeitig auch ‚Loyalität’ sein, wie Booth es nennt?58 Booths Einwände gegen Absolutsetzung und Objektivierung von Staaten, Anarchie und Interessen sind aus wissenschaftstheoretischen Gründen freilich gerechtfertigt, treffen dann aber in gleichem Maße auf Booths eigene, eigentlich postpositivistische Argumentation zu, denn er setzt das ‚human interest’ absolut, ohne eine wissenschaftlich fundierte Begründung angeben zu können (oder zu wollen). Seine Begründung ist ‚ethisch’. Wie sonst sind Sätze wie der folgende zu erklären: „Critical approaches promise to be ethically progressive and inclusive in a fractious era in which people increasingly live in each other’s pockets” (Booth ebd.: 12). Die Frage nach dem Beobachter stellt sich auch hier wieder: Von welchem Standpunkt wird argumentiert? Von welchem Standpunkt aus kann sich erlauben, sich ‚ethisch fortschrittlich’ zu nennen? An wen richtet sich das ‚Versprechen’? Booth spricht davon, dass die Critical Security Studies der in der Sicherheitsforschung üblichen Begrenzung auf bevorzugte Referenzobjekte ‚entkommen’, jedoch mit einer Ausnahme: dem ‚primordialen Menschen’ (ebd.). Auch die Entscheidung für den ‚primordialen Menschen’ ist eine (kontingente) Wahl59, die nicht a priori besser oder schlechter ist als die Entscheidung für jedes andere Referenzobjekt. Ob sie besser oder schlechter ist, lässt sich sowohl mit ethischen als auch mit wissenschaftlichen Kriterien beurteilen. Allerdings sollte man sich klar darüber sein, dass es verschiedene, sich widersprechende ethische Standpunkte gibt, ebenso wie es schließlich auch in der Wissenschaft sich gegenseitig widersprechende Theorien gibt. Und man sollte sich darüber hinaus im Klaren sein, dass man nicht ethische 58 Das würde ja beispielsweise heißen, dass eine Theorie der bürgerlichen Gesellschaft loyal mit der Bürgerklasse sein müsste, also eine ‚bürgerliche’ Theorie sein. Schon ein Blick auf Marx zeigt, dass das Unsinn ist. 59 In Sheehans Worten kann eine solche Wahl wie gezeigt niemals ‚unschuldig’ sein.
54
2 Sicherheit in den Internationalen Beziehungen
und wissenschaftliche Standards gegeneinander ausspielen kann. Ethische und wissenschaftliche Befunde müssen zwar nicht ständig in Widerspruch stehen, aber trotzdem handelt es sich um unterschiedliche Beobachtungslogiken, und deshalb ist es zumindest für wissenschaftliche Ansprüche erforderlich, sie auseinander zu halten, und ebenso erforderlich ist auch eine Stellungnahme dazu, ob man eine Theorie aus ethischen oder aus wissenschaftlichen Gründen ablehnt. Booth führt (wohl eher unbewusst) noch eine dritte Logik ein, wenn er von Emanzipation der Individuen als „political goal of critical theory“ spricht (ebd.).60 Es spricht m.E. nichts dagegen, politische Ziele zu haben. Aber für wissenschaftliche Wissensproduktion sind die politischen Absichten des Autors irrelevant. Sie werden nicht wahrer, nur weil sie aus einer bestimmten moralischen Perspektive für wünschenswerter oder aus einer politischen für nützlicher gehalten werden.61 Sheehans Kritik am Poststrukturalismus ist ein anderes Beispiel für die Vermischung unterschiedlicher Beobachtungslogiken: „And while paying attention to the significance of metatheory is clearly important, many postmodernist contributions can be criticized for remaining at that level of analysis, and showing little desire to engage in concrete political controversies and struggles” Sheehan 2005: 147). Offensichtlich besteht hier die Erwartung an eine Theorie, sich an politischen Kontroversen zu beteiligen. Sheehan spricht gar von „weakness in terms of emancipatory potential” (ebd. 148). Die radikal antinormative Haltung des Poststrukturalismus erlaube keine „basis for creative political action designed to redress injustice and promote emancipation” (ebd. 149). Deswegen erscheine der Poststrukturalismus als ‚reaktionäre’ und ‚defätistische’ Perspektive, die mit ‚ungerechten Strukturen und Praktiken’ zusammenspielt 60
Natürlich weiß Booth, dass er vom ‘Politischen’ spricht, aber offenbar weiß er nicht, dass es eine unterschiedliche Logik ist als Wissenschaft oder Moral. Bereits der Realist Morgenthau hat auf die Verschiedenheit von Politik und Moral hingewiesen. Die politische (und daher gerade nicht: wissenschaftliche) Selbstauffassung der Critical Security Studies wird in Sheehans interessanter Selbstbeschreibung deutlich: „The critical security approach (...) is a fundamental challenge to the prevailing status quo, and the injustices and violence that underpin and sustain it. Seen in this light, a critical approach to security, concerned to expose and redress these injustices, is itself a threat to the status quo and therefore a ‘security problem’ in conventional terms” (Sheehan 1005: 159). Meint ob Sheehan eine fundamentale Herausforderung für die wissenschaftliche Forschung oder für eine staatliche Sicherheitspolitik? Oder sieht er gar nicht den Unterschied? 61 Entsprechend verlassen „Was soll“-Fragen den Boden der wissenschaftlichen Distanz zu ihrem Gegenstand und verwandeln sich in politische Einstellungen über Legitimität: Sind wir Diener der Interessen von Eliten, wenn wir die Autonomie eines Staates als Referenzobjekt unserer Sicherheitsforschung betrachten? Sind wir im Gegenzug Diener der ‚menschlichen Interessen’, wenn wir stattdessen das menschliche Individuum für das ‚eigentliche’ Referenzobjekt von Sicherheit halten? Wer (außer Vertretern der CSS) sagt denn überhaupt, dass Emanzipation ‚gut’ ist? Womöglich, und das ist nur eine Spekulation, erzeugt Emanzipation im Sinne der CSS ungeahnte Folgeprobleme, die der ‚Staatsmacht’ viel eher nützen als den ‚Menschen’?
2.4 Der blinde Fleck
55
(ebd.). Sheehans Erwartung, sich an politischen Kontroversen zu beteiligen, steigert sich noch darin, dass eine ganz bestimmte Meinung bzw. ethischmoralische Haltung vertreten werden soll: pro Emanzipation und contra Staatsmacht. Bleibt die jedoch aus, dann sieht Sheehan klare Begrenzungen für die Verwendung poststrukturalistischer Forschung und einen großen Wettbewerbsnachteil gegenüber policy-orientierten Ansätzen (vgl. ebd.). Ähnliches sieht man bei einer Kritik McSweeneys an Buzan, welcher bei der Entwicklung seiner ‚erweiterten Agenda’ angibt, nicht primär für Policy geschrieben zu haben: There is little question (…) that the enterprise as a whole must be judged in relation to its policy implications. Buzan has either provided us with the conceptual tools to frame policy or he has wasted his time. The abstract analysis of security makes sense only if it clarifies the mind in relation to the action appropriate to achieve it (McSweeney 1999: 54; Hervorhebung WS).
Als Wissenschaftler muss man sich wundern, wieso es eine Zeitverschwendung sein soll, an einem theoretischen Rahmen zu arbeiten, auch wenn sich eine Nützlichkeit für politische Programme nicht unmittelbar daraus ableitet. Offenbar ist das Selbstverständnis der Sicherheitsforschung an politische Verwendbarkeit geknüpft. Daase sieht ein Dilemma für die Sicherheitsforschung in Bezug auf ihre Folgen: „Entweder sie konzipiert Grundannahmen ihrer jeweiligen Klientelen, um sich die Möglichkeit politischer Einflußnahme zu erhalten, oder sie verwirft diese Grundsätze und etabliert eigene Maßstäbe und nimmt damit ihre Folgenlosigkeit in Kauf“ (Daase 1993: 42). Als Gesellschaftstheoretiker kann man jedoch auf McSweeneys Behauptung der Zeitverschwendung mit der Differenz zweier Funktionssysteme mit verschiedenen Beobachtungslogiken antworten: der Differenz zwischen den Systemen Politik und Wissenschaft.62 Deswegen scheint auch Daases Bemerkung kurzsichtig, wenn er eine generelle Folgenlosigkeit meint. Meint er jedoch eine politische Folgenlosigkeit, so heißt das noch lange nicht wissenschaftliche Folgenlosigkeit.63 Je mehr der Fokus jedoch auf Politik denn auf Wissenschaft liegt, desto mehr werden die „Protagonisten [der Sicherheitsforschung; WS] von Beobachtern zu Akteuren“, wie Daase zu Recht feststellt (ebd.: 43).64 62 Die politische Beobachtungslogik richtet sich nach dem Medium Macht, während Wissenschaft mithilfe des Mediums Wahrheit beobachtet. Ausführlicher dazu Kapitel 5. 63 Wissenschaftliche Folgenlosigkeit würde nämlich heißen: nicht zitiert zu werden, nicht auf Konferenzen eingeladen zu werden, nicht bei der Besetzung von Professuren berücksichtigt zu werden etc. 64 Auch bei Walker ist mir nicht klar, wer spricht: ein Wissenschaftler oder ein Politiker? Unter dem Eindruck der Friedensbewegungen in den 1980er Jahren behauptet Walker nämlich: „The challenges made by such movements involve a recognition that greater security depends on greater democratic participation in security issues. This recognition must increasingly inform the activities of antinuclear
56
2 Sicherheit in den Internationalen Beziehungen
Der blinde Fleck - so können wir jetzt sagen - ist also der Beobachter. Die gezeigten Ansätze und Argumentationsweisen ignorieren m.E., dass jede Aussage, jede Meinung und jedes Weltbild beobachterabhängig ist. Sie verfehlen, die Referenz auf den Beobachter anzugeben: Wer beobachtet? Nur so ist erklärbar, dass wissenschaftliche, politische und moralisch-ethische Beobachtungslogiken vermischt werden und moralische Kriterien benutzt werden, um wissenschaftliche Qualität zu messen. Die besondere Leistung einer Gesellschaftstheorie kann dann darin liegen, den Beobachter einzuführen. Anstelle von ‚bringing the actor back in’ und ‚bringing the state back in’ würde die Formel dann lauten: ‚bringing the observer (back) in’. Jedes Statement, jede Äußerung stammt von einem Beobachter, der aus einer spezifischen Perspektive beobachtet. Es gibt also immer eine Vielzahl von Perspektiven, von denen keine beanspruchen kann, die ‚wahre’, ‚legitime’ oder ‚beste’ zu sein. Im nächsten Kapitel wird die in diesem Buch verwendete Beobachtungstheorie ausführlich behandelt. Es ist eine banale Ausgangsannahme, dass Sicherheit für unterschiedliche Beobachter Unterschiedliches meint. Dass die Sicherheit des Einen automatisch die Unsicherheit für den Anderen bedeutet, wie es etwa das klassische Sicherheitsdilemma angenommen hat, ist jedoch keineswegs zwingend.65 Aber auch die Idee der ‚Common Security’ der Olof-Palme-Kommission 1982 - also Sicherheit für alle (die zeittypisch durch Abrüstung von Atomwaffen erreicht werden sollte) - basiert auf den gleichen Grundannahmen. Der Unterschied liegt nur darin, dass - spieltheoretisch gesprochen - ein Nullsummenspiel in ein Positivsummenspiel transformiert wird: Our alternative is common security. There can be no hope of victory in a nuclear war, the two sides would be united in suffering and destruction. They can survive only together. They must achieve security not against the adversary but together with him. International security must rest on a commitment to joint survival rather than on a threat of mutual destruction (zitiert nach Smith 2000: 81; Hervorhebungen WS).
Sicherheit erscheint nämlich in solchen Beschreibungen als ein objektiver Zustand, der zumindest potenziell erreicht werden kann. Darin sind sich Realisten, Idealisten, Konstruktivisten und CSS einig.66 Der Austausch des Referenzobjekts movements if they are to do more than protest from the sidelines. Security issues cannot be left to elites capable of insisting on the necessary convergence of their interests with those of the nation. They must not be used to legitimize covert operations against foreign governments and internal repression at home” (Walker 1988: 125; Hervorhebungen WS). 65 Wie natürlich oft genug reflektiert wurde. 66 Nachdem die realistisch geprägten Strategic bzw. Security Studies ohnehin ihre raison d’être aus dem Kampf für Sicherheit ziehen, mögen hier zur Illustration zwei Zitate aus dem postpositivisti-
2.4 Der blinde Fleck
57
löst jedoch das theoretische Problem (Was ist Sicherheit?) nicht, sondern verschiebt es nur, vor allem wenn der Austausch mit wünschenswerten politischen Effekten verknüpft wird. Die vertikalen Erweiterungen (von nationaler Sicherheit auf internationale Sicherheit bzw. ‚common security’ und auf menschliche Sicherheit) ebenso wie die horizontalen Erweiterungen (auf andere soziale Teilbereiche neben dem politisch-militärischen) machen zwar Sicherheitsbegriffe und Sicherheitskonzepte hinsichtlich ihrer Inklusivität unterscheidbar, werden aber allesamt nicht dem Sachverhalt gerecht, dass Sicherheit und Unsicherheit beobachterabhängig sind. Man kann nicht a priori und nicht von außen vorschreiben, was das Referenzobjekt von Sicherheit ist oder gar sein soll: weder der Staat (Realismus) noch das Individuum (Critical Security Studies) noch eine kollektive Identität (Kopenhagenschule) noch die ‚internationale Gemeinschaft’ (Palme-Report). Durch die a-priori-Entscheidung für ein Referenzobjekt wird eine Theorie der Sicherheit automatisch normativ und verbaut sich durch eine derartige (selbst gewählte) Normativität einerseits analytische Möglichkeiten, da sie die Komplexität an der falschen Stelle reduziert. Andererseits verkommt sie zu einer Reflexionstheorie des entsprechenden (ebenfalls selbst gewählten) Referenzobjektes: Realismus und realistische Security Studies schreiben für den Staat, Critical Security Studies schreiben für das Individuum, die Kopenhagenschule schreibt für kollektive Identität. Durch die Normativität verschenken viele Konstruktivisten und auch CSS (diese jedoch vorsätzlich) den Reflexionsvorteil wieder, den sie durch sozialtheoretische Begriffe und postpositivistische Epistemologie gewinnen. Einige der postmodernen Ansätze fügen sich auf dem ersten Blick nicht ganz diesem Schema, aber man findet auch bei deren Vertretern Hinweise auf Normativität. Insofern trifft auch Sheehans oben genannte Kritik nicht vollständig zu, dass sich postmoderne Ansätze ihrer ‚normativen Verantwortung’ entziehen wollen. Bezeichnend dafür ist Diez’ Kritik an der in diesem Buch vertretenen Systemtheorie: From a Foucauldian perspective, a central task of the social theorist is not to tell people what to do, but to open up the space for them to articulate their own identities and visions (...). Nonetheless, the postmodern engagement is one with a pretty clear message: resist totalitarianisms, be they in form of political ideologies or social technologies. It is here that I see the biggest problem of using Modern Systems Theory as an inspiration for my own analysis of international relations (Diez 2004: 32). schen Lager genügen: „[A] definition of security which restricts its meaning to the management of external threats to the state ignores much that is relevant to a policy designed to achieve security” (McSweeney 1999: 91; Hervorhebung WS) und „The distinctions between friend and foe, citizen and enemy, inside and outside belong to an earlier era. These distinctions are now simply incompatible with the search for security” (Walker 1988: 121; Hervorhebung WS).
58
2 Sicherheit in den Internationalen Beziehungen
Es ist freilich kein Wunder, dass Diez hier Probleme sieht, wenn er von einer Theorie Normativität fordert. Denn die Systemtheorie will ja gerade nicht normativ sein, wie Luhmann deutlich macht: „Man kann nicht eine soziologische Gesellschaftstheorie an die Stelle setzen, die eine Ethik einzunehmen hätte“ (Luhmann 1990b: 37). Die Ethik (als Reflexionstheorie der Moral) „muß selbst etwas Gutes und nichts Schlechtes wollen, während es der Soziologie auf Wahrheit bzw. Unwahrheit ihrer Aussagen ankommt“ (ebd.: 37f). Aber auch andere poststrukturalistische Autoren nehmen letztlich ebenfalls eine politische Position ein: Huysmans spricht vom Postmodernismus als ‚ethico-political project’ (Huysmans 1998: 246ff). Er beschreibt das ‚postmoderne Projekt’ als „(plea for the) search for new life strategies which would not exclude death from life but which would emphasize a life within ambivalence” (ebd.: 247). Bei Campbell taucht die Normativität erst ganz am Ende seines Buches auf, wenn er fragt: „Do we have an alternative to the continued reproduction of sovereign communities in an economy of violence? Can we act in terms other than those associated with the predominant (and gendered) discourses of power?” und antwortet selbst: “The answer to that question is an unequivocal ‘yes’.” (Campbell 1992: 256). Er konstruiert damit ein Kollektiv (‘we’) ebenso wie in seiner letzten Frage „Recognizing the possibility or rearticulating danger leads us to a final question: what modes of being and forms of life could we or should we adopt?” (ebd.: 257). Es geht in diesem Buch darum, ein beobachterzentrisches Verständnis von Sicherheit zu entwickeln. Jedes Sicherheitsproblem ist das Resultat von Beobachtung. Es verweist also in erster Linie auf den Beobachter selbst und seinen verwendeten Modus der Beobachtung, nicht auf das Sicherheitsproblem. In der Welt (als Einheit der Differenz von System und Umwelt; Luhmann 1984: 106) existieren keine Sicherheitsprobleme per se. Erst der Beobachter erzeugt sie. Deswegen kann es weder Sicherheit noch Unsicherheit jenseits des Beobachters geben. Im Fall von sozialen Systemen heißt der Beobachter: Kommunikation. Es ist insofern die Kommunikation selbst, die das Referenzobjekt bestimmt, und das kann potenziell alles Mögliche sein, mit dem sich das Kommunikationssystem identifiziert. Die Kommunikation von Sicherheitsproblemen (in diesem Buch Bedrohungskommunikation genannt) beobachtet anhand von binären Unterscheidungen (ausführlich Kapitel 3 und 4). Sicherheit steht als Reflexionswert auf einer Seite der binären Unterscheidung bedroht/sicher (ausführlich Kapitel 5). Die hier vertretene These besagt, dass das Referenzobjekt von Sicherheit, also das Referenzobjekt der Bedrohungskommunikation einzig und allein von der entsprechenden Kommunikation selbst bestimmbar ist, und nicht von einem Forscher a priori, entsprechend seiner politischen Überzeugungen.
2.4 Der blinde Fleck
59
Obwohl McSweeney seinen Ansatz als ‚soziologisch’ bezeichnet67, geht er m.E. den entscheidenden, soziologischen, Schritt nicht mit, den die poststrukturalistisch inspirierten Forscher Klein, Campbell und Huysmans gehen: dass Sicherheit letztlich nie erreicht werden kann, weil sie inhärent paradox ist.68 Die Argumentation dieses Buches spitzt den Gedanken noch etwas zu und behauptet, dass Sicherheit nur in der Kommunikation auftaucht, aber durch Thematisierung von Bedrohungen selbst erst erzeugt wird, mit anderen Worten das selbstreferenzielle Produkt von Kommunikation ist. Das soll in den kommenden Kapiteln mit den theoretischen Werkzeugen, das Luhmanns Systemtheorie zur Verfügung stellt, gezeigt werden: Beobachtungstheorie (Kapitel 3), Kommunikationstheorie (Kapitel 4) und Gesellschaftstheorie (Kapitel 5, 6 und 7).
67
Der Untertitel seines Buches ‚ Security, Identity and Interests’ lautet schließlich ‚A Sociology of International Relations’, vgl. McSweeney 1999. 68 Daniel Yergins historische Analyse der US-amerikanischen Doktrin der Nationalen Sicherheit macht auf die policy-praktischen Implikationen des Paradoxcharakters von Sicherheit aufmerksam: „And what characterizes the concept of national security? It postulates the interrelatedness of so many different political, economic, and military factors that developments halfway round the globe are seen to have automatic and direct impact on America’s core interests. Virtually every development in the world is perceived to be potentially crucial. An adverse turn of events anywhere endangers the United States. Problems in foreign relations are viewed as urgent and immediate threats. Thus, desirable foreign policy goals are translated into issues of national survival, and the range of threats becomes limitless. The doctrine is characterized by expansiveness, a tendency to push the subjective boundaries of security outward to more and more areas, to encompass more and more geography and more and more problems. It demands that the country assume a posture of military preparedness; the nation must be on permanent alert.(…) All this leads to a paradox: the growth of American power did not lead to a greater sense of assuredness, but rather to an enlargement of the range of perceived threats that must urgently be confronted.” (Yergin 1977: 196; Hervorhebung WS).
3 Beobachtung von Bedrohung und Sicherheit
Im vorigen Kapitel ging es darum, den blinden Fleck der Sicherheitsforschung in den Internationalen Beziehungen aufzuzeigen: Der Beobachter wird ausgeblendet. Trotz aller Nähe zu sozialtheoretischen Grundannahmen wird letztlich eine Ontologisierung von Sicherheit betrieben, da es bestimmte Vorstellungen darüber gibt, was Sicherheit sein soll und da angenommen wird, es gibt Sicherheit bzw. sie kann zumindest potenziell erreicht werden. Die Gültigkeit dieser Annahme wird in diesem Buch abgestritten, indem argumentiert wird, dass Sicherheit und Bedrohtheit nicht einfach existieren, sondern beobachtet werden müssen, dann aber das Produkt jenes Beobachters sind. Damit diese Beobachtungen gesellschaftlich folgenreich sein können, müssen Sicherheit und Bedrohtheit von sozialen Systemen beobachtet werden, mit anderen Worten: kommuniziert werden. In nochmals anderen Worten ausgedrückt lässt sich behaupten, dass Sicherheit und Bedrohtheit das Produkt von Kommunikation sind und außerhalb von Kommunikation keine Realität haben, d.h. nicht vorkommen. Diese Annahme hat, so die These in diesem Buch, bestimmte Konsequenzen für das Gesellschaftssystem: ‚Bedrohungskommunikation’ ist ein spezieller Typ von Kommunikation, der sich von anderen Kommunikationstypen, etwa ökonomischer, wissenschaftlicher, rechtlicher oder religiöser Kommunikation unterscheidet, und zwar durch die Art und Weise, wie Unterscheidungen benutzt werden und wie sie in Relation zum Beobachter stehen. Bevor aber das Konzept von Sicherheit als Kommunikation entwickelt werden kann, muss zunächst der Beobachtungsbegriff eingeführt werden: Wer oder was ist überhaupt der ‚Beobachter’? Das soll im folgenden Abschnitt (3.1) passieren, der aus zwei Teilen besteht: Einfache Beobachtungen (3.1.1) und Beobachtungen zweiter Ordnung (3.1.2). Im Anschluss wird die unter (3.1) eingeführte Beobachtungstheorie in Abschnitt (3.2) auf das Thema Sicherheit angewendet werden. Von Sicherheit ist immer dann die Rede, wenn für den Beobachter keine Bedrohung vorliegt. Damit stehen Bedrohungen im Mittelpunkt, wenn es darum geht, herauszufinden wie Bedrohungskommunikation beobachtet (3.2.1). Unter Bedrohung wird eine kontingente, d.h. beobachterabhängige Beziehung zwischen zwei Objekten verstanden, nämlich einem bedrohten Objekt und einer Quelle der Bedrohung. Das wird zunächst an drei Beispielen aus Politikerreden demonstriert (3.2.2), um daraus dann ein paar allgemeine Schlüsse zu ziehen: Die Einheit der Unterscheidung
62
3 Beobachtung von Bedrohung und Sicherheit
von bedrohtem Objekt und Quelle der Bedrohung lässt sich als Form der Bedrohung beschreiben. Die Beziehung zwischen beiden Seiten ist sowohl symmetrisch als auch asymmetrisch, aber für den Beobachter erster Ordnung ist diese Paradoxie unsichtbar (3.2.3). Der letzte Abschnitt dieses Kapitels behandelt den Unterschied von Drohung und Bedrohung. Während Bedrohung, wie zuvor entwickelt, eine Beziehung zwischen zwei Objekten ist, lässt sich Drohung als eine Handlung rekonstruieren (3.3). 3.1 Beobachtung und Form 69 3.1.1 Einfache Beobachtungen Das systemtheoretische Verständnis von Beobachtung weicht stark vom Alltagsverständnis ab. Gemeinhin wird man sich unter ‚beobachten’ z.B. vorstellen, in einem Straßencafé zu sitzen und Leuten beim flanieren zuzusehen, auf die Veränderungen von Kontrollanzeigen einer Maschine zu achten oder als Soldat im Schützengraben die Bewegungen seiner angreifenden Feinde zu verfolgen. Das ist sicher nicht falsch, geht aber für theoretische Zwecke nicht weit genug, denn in den gewählten Beispielen ist Beobachten an ‚sehen’ gekoppelt, setzt also Sehfähigkeit voraus. Man kann aber auch einem Gespräch der Passanten lauschen oder seltsam klingende Störgeräusche der Maschine registrieren. Der Soldat kann den Angreifer auch durch Schritte, brechende Zweige, Schreie und durch Schüsse und Explosionen wahrnehmen. Dann wird Beobachten mit ‚hören’ in Verbindung gebracht. Man könnte sich nun denken, dass die Passanten, wenn sie nahe genug sind, auch durch ein geschmackvolles Parfum oder durch weniger attraktive Düfte auffallen. Die Maschine kann auch einen Geruch entwickeln, der auf eine Fehlfunktion hindeutet, etwa verbrannt riechen. Der Seh-, der Gehörs- und der Geruchssinn ermöglichen einem, ganz allgemein gesprochen, etwas zu unterscheiden. Die Passanten werden von anderen Personen, etwa den anderen Cafégästen unterschieden, die Gesprächsfetzen können für akustisch verständlich (oder unverständlich) und für interessant (oder uninteressant) gehalten werden, der Geruch als angenehm (oder unangenehm) und für als gefährlich (oder ungefährlich) eingestuft werden. Die Kontrollanzeigen der Maschine können als normal (oder als besorgniserregend hoch bzw. niedrig) eingeschätzt werden, das Betriebsgeräusch und der Geruch der Maschine ebenso als normal (oder irgendwie abweichend). Der Soldat im Gefecht unterscheidet, wenn er uniformierte Soldaten sieht, zunächst zwischen Kameraden 69
Leser, die mit der systemtheoretischen Beobachtungstheorie vertraut sind, können gleich zu Abschnitt 3.2 übergehen.
3.1 Beobachtung und Form
63
und Feinden und ob die Schüsse, die er hört, entsprechend von Feinden oder Freunden kommen (auch wenn die Zuordnung im Gefecht mitunter unmöglich werden kann). Die jeweiligen benutzten Unterscheidungen (verständlich/unverständlich; interessant /uninteressant, freundlich/feindlich etc.) liefern die Grundlage für Beobachtungen, aber stellen selbst noch nicht die Operation der Beobachtung dar. Dazu muss eine Seite der benutzten Unterscheidung bezeichnet werden: interessant und nicht uninteressant, normal und nicht abweichend, freundlich und nicht feindlich. Von Beobachtung ist nach Luhmann folglich immer dann die Rede, wenn etwas gleichzeitig unterschieden und eine Seite der Unterscheidung bezeichnet wird. Eine Beobachtung ist damit die Einheit der zwei Komponenten ‚Unterscheiden’ und ‚Bezeichnen’ (vgl. Luhmann 1990a: 81). Das eine geht gar nicht ohne das andere: Das Unterscheiden-und-Bezeichnen ist als Beobachten eine einzige Operation; denn es hätte keinen Sinn, etwas zu bezeichnen, was man nicht unterscheiden kann, so wie umgekehrt das bloße Unterscheiden unbestimmt bliebe und operativ nicht verwendet werden würde, wenn es nicht dazu käme, die eine Seite (das Gemeinte) und nicht die andere (das Nichtgemeinte) zu bezeichnen (ebd.: 94f).
Das Konzept des Unterscheidens und Bezeichnens als Einheit der Beobachtungsoperation geht auf ein mathematisches Formenkalkül von George Spencer Brown zurück. Unterscheidungen sind nach Spencer Brown so genannte ‚Zweiseiten-Formen’. Die Form ‚zieht’ eine Unterscheidung (draw a distinction) und teilt einen unmarkierten Raum (unmarked space) in zwei Teile, eine Innenseite und eine Außenseite. Die wie ein Haken aussehende Grafik in Abbildung 1 stellt eine Form mit zwei Seiten dar. Der senkrechte Strich bezeichnet die Grenze der Unterscheidung, der Querbalken markiert die bezeichnete Innenseite. Im Beispiel steht auf der Innenseite ‚freundlich’, auf der Außenseite ‚feindlich’. In diesem Fall wird etwas als ‚freundlich’ beobachtet und damit die Innenseite bezeichnet. Abbildung 1:
Form freundlich/feindlich
freundlich
feindlich
64
3 Beobachtung von Bedrohung und Sicherheit
Wird stattdessen die andere Seite (feindlich) bezeichnet, würde die Grafik wie in Abbildung 2 aussehen. Abbildung 2:
Form freundlich/feindlich, andere Seite
freundlich
feindlich
Eine Pointe am Konzept der Form ist, dass eine Beobachtung beide Seiten voraussetzt. Die Bedeutung wird erst durch die nichtbezeichnete (aber implizit oder unbewusst mitgemeinte) Seite geschaffen: „Es gibt keinen Begriff ohne Gegenbegriff (…). Der Gegenbegriff setzt die Restriktionen für den Begriff“ (Andersen 2003: 32).70 ‚Freundlich’ kann wie in den Abbildungen 1 und 2 von ‚feindlich’ unterschieden werden, und hat dann etwa die Bedeutung von ‚friedlich’. Man könnte es aber auch von ‚unfreundlich’ unterscheiden (Abbildung 3): Abbildung 3:
Form freundlich/unfreundlich
freundlich
unfreundlich
Die Bedeutung von ‚freundlich’ ist dann eher in der Nähe von ‚nett’ oder ‚höflich’ anzusiedeln.71 Je nach Gegenbegriff bekommt der Begriff also völlig unterschiedliche Bedeutungen. Ein anderes Beispiel soll das noch weiter verdeutlichen: Was ein Beobachter mit dem Begriff ‚Mensch’ meint, lässt sich erst herausfinden, wenn klar ist, von welchem Gegenbegriff er abgegrenzt wird, wie also die Form ‚Mensch’ aussieht. Erst der Gegenbegriff bestimmt die Bedeutung. Man kann den Menschen etwa von einem Tier unterscheiden und ihn als ‚vernünftig’ beschreiben; man kann den Menschen von Gott unterscheiden und ihn als ‚sterblich’ oder ‚fehlbar’ beschreiben; man kann ihn auch von Barbaren unterscheiden und ihn als ‚zivilisiert’ und ‚kultiviert’ beschreiben.
70
Diese und die folgenden Übersetzungen aus dem Dänischen sind meine eigenen. Diese Formulierungen selbst sind jedoch in gewissem Sinne problematisch, da ‚friedlich’ oder ‚nett’ selbst wiederum nur Seiten von Unterscheidungen darstellen, und damit ebenso von ihrem jeweiligen (auswechselbaren) Gegenbegriff abhängen.
71
3.1 Beobachtung und Form
65
Beobachtung als Einheit von Unterscheiden und Bezeichnen ist eine Operation, die bei rekursiver Fortsetzung eine Systemgrenze ausbildet, und damit das entstehen lässt, „was wir dann ‚der Beobachter’ nennen können“ (Luhmann 1990a: 82). Beobachtung als Operation setzt also die Systemfähigkeit des Beobachters voraus. Erst wenn Beobachtungen miteinander vernetzt werden, wird die Einheit des Beobachters geschaffen. Der Beobachter muss jedoch nicht notwendigerweise ein Mensch sein (ebd.: 69). Als Beobachter kann vielmehr jedes selbstreferenziell geschlossenes System in Frage kommen, und das schließt, wie in Kapitel 4 noch gezeigt wird, neben psychischen Systemen, neuronalen Systemen, organischen Zellen, kybernetischen Maschinen vor allem auch soziale Systeme mit ein. Damit die Kontrollanzeige einer Maschine ihre Funktion erfüllen kann, muss auch die Maschine selbst beobachten können, etwa ob der Kesseldruck oder die Füllmenge einer betriebsnotwendigen Flüssigkeit stimmt. Organische Zellen müssen überprüfen können, ob z.B. der Zuckergehalt hoch genug ist. Beobachter können erst mithilfe einer Unterscheidung sehen. Erst die Unterscheidung ermöglicht ihnen, eine Grenze im zunächst unmarkierten Raum zu ziehen, und Information zu gewinnen. Während sie jedoch diese Unterscheidung verwenden, können sie die Einheit der Unterscheidung nicht mitbeobachten. Eine Unterscheidung besteht aus drei Größen: „(1) das eine, das (2) von etwas anderem unterschieden wird und (3) die Trennung selbst“ (Rasmussen 2004: 330). Damit ist die Einheit der verwendeten Unterscheidung der ‚blinde Fleck’ der Beobachtung (vgl. Foerster 1993: 237). Beobachten als Operation eines Systems läuft insofern blind ab, als die Unterscheidung, mit der gerade im Moment beobachtet wird, nicht gesehen werden kann. Sie wird einfach benutzt, indem eine Seite bezeichnet wird. Damit wird aber auch nur die bezeichnete Seite gesehen. Wenn z.B. mit der oben benutzten Form freundlich/feindlich beobachtet wird, so geschieht dies im Moment der Operation blind. Im Moment der Beobachtung mit der Unterscheidung freundlich/feindlich wird entweder die Seite ‚freundlich’ oder die Seite ‚feindlich’ bezeichnet und damit etwas entweder als freundlich oder als feindlich beobachtet, aber nicht als beides zugleich: „Die Frage nach der Einheit einer Unterscheidung kann nämlich nur mit Hilfe einer weiteren Unterscheidung beantwortet werden, da die operierende Operation nicht in dem Moment beobachtet werden kann, in dem sie operiert“ (Rasmussen 2004: 331). Hinterher, also zeitlich nach der Anwendung einer Unterscheidung kann diese Unterscheidung (als Einheit ihrer beiden Seiten) selbst wiederum beobachtet (also unterschieden) werden, aber das geht nur mit einer weiteren/anderen Unterscheidung (Abbildung 4).
66
3 Beobachtung von Bedrohung und Sicherheit
Abbildung 4:
Zwei Formen
freundlich
feindlich
Unterscheidung
x
y
Andere Unterscheidung
Im gleichen Moment kann vom gleichen Beobachter nicht gesehen werden, ob diese Unterscheidung z.B. rechtmäßig, wirtschaftlich lukrativ, wissenschaftlich wahr, politisch korrekt, pädagogisch sinnvoll oder frei von Bedrohungen ist. Das könnte der Beobachter nur, wenn er die Unterscheidung wechselt. Ebenso wie das Kreuzen einer Form ist auch das Auswechseln einer Unterscheidung eine Operation und nimmt damit Zeit in Anspruch. Darüber hinaus entstehen Probleme, wenn ein Beobachter eine Unterscheidung auf die Unterscheidung selbst anwendet: Ist die Unterscheidung gut/schlecht selbst gut oder schlecht? Ist die Unterscheidung freundlich/feindlich eine freundliche oder eine feindliche? Die Frage ist nicht entscheidbar. Ein Beobachter würde bei der Selbstanwendung seiner benutzten Unterscheidung zwischen den beiden Seiten oszillieren, ohne eine davon bezeichnen zu können, denn eine Seite verweist sofort auf die andere und zurück. Die Beobachtung wäre blockiert. Unterscheidungen sind aber grundsätzlich paradox aufgebaut, und in der Selbstanwendung kommt das Paradox nur ans Tageslicht.72 Nach Rasmussen liegt das Paradox im Unterschied der Unterscheidung: „der unterscheidungssetzende Unterschied ist selbst ein Unterschied. Das Unterschiedene ist dasselbe“ (Rasmussen 2004: 331). Aber um Beobachtungen anschließen zu können, die vor allem für Systembildung (bzw. -fortsetzung) notwendig sind, müssen sie vom Beobachter entparadoxiert werden, d.h. das Paradox unsichtbar gemacht und die Unentscheidbarkeit in eine handhabbare Form gebracht werden. Und das geschieht bei jeder Beobachtung einfach dadurch, dass eine Seite bezeichnet und die andere latent gehalten wird. Um diese andere Seite der Beobachtung (und damit auch das Paradox und die Entparadoxierungsstrategie) sehen zu können, muss von der Ebene der Beobachtung von Dingen auf die Ebene der Beobachtung von Beobachtungen gewechselt werden.
72
Das heißt übrigens nicht, dass keine Selbstbeobachtung möglich ist. Blockadelose Selbstbeobachtung setzt allerdings den Wechsel der Unterscheidung voraus.
3.1 Beobachtung und Form
67
3.1.2 Beobachtungen zweiter Ordnung Im ersten Fall spricht Luhmann im Anschluss an Heinz von Foerster von Beobachtungen erster Ordnung, im zweiten Fall von Beobachtungen zweiter Ordnung. Beobachter erster Ordnung beobachten Dinge bzw. ihre Umwelt, indem sie eine Unterscheidung verwenden und eine Seite bezeichnen, wie oben gezeigt. Beobachter zweiter Ordnung beobachten, wie andere Beobachter beobachten, d.h. sie beobachten deren benutzte Unterscheidung, und damit sowohl die bezeichnete als auch die unbezeichnete Seite in einer Einheit. Das Augenmerk liegt dann nicht nur darauf, was der Beobachter erster Ordnung sehen kann, sondern vor allem darauf, „was/wie ein beobachteter Beobachter nicht beobachten kann. Das Interesse gilt dann seinem blinden Fleck. Es gilt seiner Instrumentierung und dem, was damit sichtbar bzw. unsichtbar gemacht wird“ (Luhmann 2005 [1990b]: 43). Während der Beobachter erster Ordnung ‚Was’-Fragen im Blick hat, also danach fragt, was der Fall ist, kommt es für den Beobachter zweiter Ordnung auf ‚Wie-Fragen’ an, also darauf, wie etwas beobachtet wird. Mit dem Fokus auf das ‚Wie’ kann der Beobachter zweiter Ordnung das Paradox des Beobachters erster Ordnung sehen: Wenn der Beobachter zweiter Ordnung wissen will, wie der Beobachter erster Ordnung (und das kann er selber sein) beobachtet, muß er beobachten, wie der beobachtete Beobachter mit seiner Paradoxie umgeht; wie er die Paradoxie des Beobachtens entparadoxiert (Luhmann 1990a: 98).
Für die Soziologie, aber auch für die Politikwissenschaft, wird dieses Verfahren nützlich, weil man damit „die für den beobachteten Beobachter latenten Strukturen und Funktionen“ (ebd.: 43) aufdecken kann, und genau das wird im Anschluss für die Thematik von Sicherheit und Bedrohung von großer Bedeutung sein. Die Aufgabe des Forschers ist entsprechend das Offenlegen der Paradoxien, die für den Beobachter erster Ordnung während der Beobachtung nicht zugänglich sind bzw. notgedrungen verdeckt sein müssen, damit überhaupt Beobachtungen zustande kommen können. Letzteres trifft auf die Beobachtungen erster Ordnung gleichermaßen zu wie auf Beobachtungen zweiter Ordnung. Beide beobachten etwas, das aus anderer Perspektive, d.h. mit einer anderen Unterscheidung, anders aussieht. Deswegen produzieren sowohl Beobachtungen erster Ordnung als auch Beobachtungen zweiter Ordnung ihre eigenen blinden Flecken. In dieser Hinsicht ist die Beobachtung zweiter Ordnung nicht privilegiert. Dennoch sieht der Beobachter zweiter Ordnung nach Luhmann zugleich mehr und weniger als der Beobachter erster Ordnung:
68
3 Beobachtung von Bedrohung und Sicherheit Beobachtung zweiter Ordnung (…) ist weniger und sie ist mehr. Sie ist weniger, weil sie nur Beobachter beobachtet und nichts anderes. Sie ist mehr, weil sie nicht nur diesen ihren Gegenstand sieht (=unterscheidet), sondern auch noch sieht, was er sieht und wie er sieht, was er sieht; und eventuell sogar sieht, was er nicht sieht, und sieht, daß er nicht sieht, daß er nicht sieht, was er nicht sieht. Auf der Ebene der Beobachtung zweiter Ordnung kann man also alles sehen: das, was der beobachtete Beobachter sieht, und das, was der beobachtete Beobachter nicht sieht (Luhmann 2005 [1990a]: 16).
Der Unterschied zwischen beiden Ebenen von Beobachtungen liegt also in der Reflexivität. Dem Beobachter zweiter Ordnung ist die Kontingenz der verwendeten Unterscheidung bewusst, auch wenn er im Moment des Beobachtens ebenso nichts anderes kann als unterscheiden und eine Seite bezeichnen – während die andere Seite latent, d.h. unbeobachtet bleibt. Die Aussage „Wir sehen nicht, daß wir nicht sehen“ (Maturana/Varela 1991: 23) ist damit bereits die Aussage von Beobachtern zweiter Ordnung. Der Beobachter kann sich zwar selbst nicht sehen, während er beobachtet - er ist also selbst der blinde Fleck seiner Beobachtung. Das unterscheidet Beobachter erster und zweiter Ordnung nicht. Was sie aber unterscheidet, ist die Fähigkeit, diesen blinden Fleck zu reflektieren. Ein Beobachter zweiter Ordnung kann daher wissen, dass er nicht sehen kann, was er nicht sehen kann. Dann sieht er aber bereits mehr als ein Beobachter, der das nicht reflektiert. Die verwendete Unterscheidung erscheint für den Beobachter zweiter Ordnung als Wahl, und was er sieht erscheint ihm nicht als objektive Wirklichkeit, sondern als Produkt seiner eigenen Unterscheidung, also als Eigenleistung des Beobachters selbst. Auf diesen Annahmen beruht auch Rasmussens Kritik am Strukturalismus: „Der Strukturalismus rechnet die aufgedeckten Strukturen der Wirklichkeit zu und vermeidet damit, sich damit beschäftigen zu müssen, dass die Strukturen aber gerade die Untersuchungsergebnisse sind (beobachtet von einem Beobachter), und deshalb sollten die Strukturen eher dem Beobachter zugerechnet werden“ (Rasmussen 2004: 338). Daran lässt sich die Verwendung dieser Beobachtungstheorie rechtfertigen, deren Begrifflichkeit auf den ersten Blick unnötig verkomplizierend wirkt. Erst mit einem solchen Vokabular ist es jedoch möglich, bei anderen Beobachtern blinde Flecken, die zugrunde liegenden Paradoxe und deren Invisibilisierungen ausfindig zu machen. Was das alles mit Sicherheit zu tun hat, bzw. für die Analyse von Bedrohungen nutzbar gemacht werden kann, soll in den nächsten Seiten vorgeführt werden.
3.2 Beobachtung von Bedrohungen
69
3.2 Beobachtung von Bedrohungen 3.2.1 Sicherheit und Bedrohungen Sicherheit und Unsicherheit sind keine ‚realen’ Sachverhalte, keine Eigenschaften von sozialen Einheiten (etwa Staaten), sondern immer schon sozial konstruiert (vgl. Bonß/Hohl/Jakob 2001: 147). Damit sie Realitätswert gewinnen können, müssen sie beobachtet werden, und das setzt einen Beobachter voraus. Aber wann kann überhaupt die Rede davon sein, dass Sicherheit oder Unsicherheit beobachtet werden? In einem logischen Sinne schließen Sicherheit und Unsicherheit einander aus. Sie sind zwei Seiten derselben Form, und verweisen unerlässlich aufeinander. Wenn man wie Arnold Wolfers Sicherheit als die Abwesenheit von Unsicherheit beschreibt (Wolfers 1967: 153, vgl. Kapitel 2), dann trägt man der Selbstreferenz dieser Form Rechnung. Sicherheit und Unsicherheit sind nicht getrennt voneinander denkbar, denn wo sich Sicherheit beobachten lässt, geschieht dies vor dem Hintergrund einer ebenso möglichen Unsicherheit und umgekehrt. Aber was sieht man mit der Form sicher/unsicher? Oder anders gefragt: Wann benützt ein Beobachter diese Form? Wolfers öffnet seine selbstreferenzielle Definition ein Stück weit in Richtung Fremdreferenz: Sicherheit ist die Abwesenheit von Bedrohungen (ebd.: 150), und - was Wolfers zwar nicht erwähnt Unsicherheit dann die Anwesenheit einer Bedrohung. Die Unterscheidung sicher/unsicher wird also dann herangezogen, wenn etwas als bedroht beobachtet werden kann. Die Verknüpfung von Sicherheit und Bedrohung ist in der soziologischen und politikwissenschaftlichen Literatur so weit verbreitet (vgl. nur Buzan 1991: 16ff; Buzan/Wæver/de Wilde 1998: 7ff; Eriksson 2001; Glaeßner 2002: 4; Kaufmann 1970: 67; Sheehan 2005: 7), dass man mit der Annahme, dass (Un-)Sicherheit mit Bedrohungen zu tun hat, auf sicheren Gewässern segelt. Für die Analyse von Bedrohungskommunikation heißt das: Man muss Kommunikation weniger danach absuchen, ob die Wörter ‚Sicherheit’ oder ‚Unsicherheit’ darin vorkommen, sondern danach, ob etwas als Bedrohung beobachtet wird.73 Also erscheint es sinnvoller, die Unterscheidung sicher/unsicher durch die Unterscheidung sicher/bedroht zu ersetzen. Damit ist noch nicht festgelegt, was bedroht ist, und wodurch. Ein beobachtungszentrierter Ansatz kann das auch gar nicht a priori festlegen, will er sich nicht genau den Vorteil wieder nehmen, der ihn gegenüber anderen, ontologi73 Das bestätigen auch Buzan/Wæver/de Wilde: „It is important to note that the security speech act is not defined by uttering the word security. What is essential is the designation of an existential threat requiring emergency action or special measures and the acceptance of that designation by a significant audience” (Buzan/Wæver/de Wilde 1998: 27).
70
3 Beobachtung von Bedrohung und Sicherheit
schen, positivistischen oder politischen Ansätzen auszeichnet. Im vorigen Kapitel wurde der zentrale Einwand an die vorherrschenden Theoriedebatten über Sicherheit darin fundiert, dass sich die dortigen Ansätze durch ein Plädoyer für ein bestimmtes Referenzobjekt74 (etwa den Menschen) positionieren und von dieser Position aus Plädoyers für andere Referenzobjekte (etwa den Staat) kritisieren. Es ist dann für diese Ansätze immer schon vorher bestimmt, was Sicherheit ist, oder besser: was Sicherheit eigentlich sein müsste. Der hier vertretene Ansatz will sich darauf nicht festlegen lassen, sondern vielmehr fragen, was Sicherheit für einen Beobachter ist bzw. wann und wie er Sicherheit als problematisch auffasst.75 Deswegen verdeckt jede voreilige Entscheidung für oder gegen ein Referenzobjekt die Konstruktionen, die ein Beobachter leistet, wenn er etwas als Sicherheitsproblem beobachtet. Es bleibt, so könnte man auch formulieren, dem Beobachter selbst überlassen, etwas als Bedrohung zu beobachten. Man muss es ihm nicht von außen aufdrängen.
3.2.2 Beispiele für beobachtete Bedrohungen In den folgenden Zeilen wird der Frage nachgegangen, wie ein Beobachter etwas als Bedrohung beobachtet und welche Unterscheidungen er dabei benutzt. Die These besagt, dass das Referenzobjekt und die Quelle der Bedrohung dieses Objekts erst vom Beobachter erzeugt und in Beziehung gesetzt werden. Um das zu illustrieren, werden im Folgenden drei Textstellen auf die benutzten Unterscheidungen hin untersucht. Diese Texte haben gemeinsam, dass sie ein bestimmtes Sicherheitsproblem, d.h. ein bestimmtes, für sie schützenswertes Objekt als bedroht beobachten. Als Material dienen hier Reden von Politikern.76
74
Es sei erinnert: Mit Referenzobjekt ist dasjenige Objekt gemeint, das vor Bedrohungen geschützt werden soll, also dasjenige Objekt, dessen Sicherheit auf dem Spiel steht. Die vorgestellten poststrukturalistischen Autoren sind hier von der Kritik ausgenommen. 75 Hier würde es sich anbieten, als Beobachter nicht betroffene Personen zu untersuchen, sondern die entsprechenden politologischen und soziologischen Ansätze der Sicherheitsforschung, und zwar dahingehend, wie diese Sicherheit und Unsicherheit beobachten. In einem gewissen, wenn auch kleineren Umfange ist dies im vorigen Kapitel geschehen, aber doch nur, um die eigene Argumentation zu positionieren. 76 Bei den verwendeten Beispielen handelt es sich um Illustrationsbeispiele. Sie wurden von mir also explizit im Hinblick darauf gewählt, dass sie das theoretische Argument am besten veranschaulichen können.
3.2 Beobachtung von Bedrohungen
71
Beispiel 1): Erich Honecker / Imperialismus Beim ersten Beispiel handelt es sich um einen Ausschnitt aus einer Rede des Generalsekretärs der Sozialistischen Einheitspartei Deutschlands, Erich Honecker, auf einem Parteitag im Jahre 1971: Das Leben beweist: Der Imperialismus ist nicht fähig, die Fragen unserer Zeit im Interesse der Völker zu beantworten. Er ist der immerwährende Feind des Friedens, denn das kapitalistische Monopol ist seinem Wesen nach expansiv, und wo Rüstung und Militarisierung profitables Geschäft sind, da ist der Friede ständig in Gefahr (Honecker 1971: 46).
Der Beobachter, Honecker, benutzt hier eine ganze Reihe von Unterscheidungen: Imperialismus/Sozialismus, Interesse der Völker/Interesse des Kapitals, immerwährend/temporär, Feind/Freund, Frieden/Krieg, kapitalistisch/sozialistisch, expansiv/nicht expansiv, Rüstung/Abrüstung, Militarisierung/Demilitarisierung, profitabel/unprofitabel, Gefahr/Sicherheit.77 Die erstgenannte Seite ist jeweils die bezeichnete Seite. Sofern eine Zuordnung möglich war, wurde die vom Beobachter präferierte Seite kursiv gesetzt. Manche dieser Unterscheidungen sind für den Sinn des Textes wichtiger als andere, manche haben eher eine stilistische oder eine instruktive Funktion. Das ist für die Analyse von Sicherheit in der Kommunikation aber von geringerer Bedeutung. Hier geht es viel mehr darum, nach Bedrohungen und bedrohten Objekten zu suchen. Als wichtigste Unterscheidung dieser Textstelle machen wir deshalb Frieden/Krieg aus, die von Gefahr/Sicherheit und Imperialismus/Sozialismus flankiert wird. Zunächst dürfte auffallen, dass nur die bezeichneten Seiten im Text selbst auftauchen. Die jeweils nicht bezeichneten Seiten sind eine Zurechnungsleistung eines Beobachters 2. Ordnung, also in diesem Fall meine eigenen. Aber sie sind nicht frei aus der Luft gegriffen, sondern im Text verankert: Krieg ist der übliche Gegenbegriff zu Frieden, und auch Honecker scheint davon nicht abzuweichen, wenn er von Rüstung und Militarisierung spricht. Sicherheit ist der Gegenbegriff von Gefahr.78 Imperialismus kann hier von Sozialismus unterschieden werden, da Honecker als Vertreter der SED, die wiederum den (offiziellen) Sozialismus in der DDR repräsentiert und den Imperialismus gewissermaßen zum ‚natürlichen’ Feind hat. 77 Die Liste ist natürlich nicht vollständig, d.h. es ließen sich noch weitere Unterscheidungen herausarbeiten. 78 An dieser Stelle sei allerdings darauf verwiesen, dass Sicherheit dann nicht die Bedeutung von ‚security’, sondern von ‚safety’ hat, und sich dann mehr auf eine technische Unsicherheit bezieht. Das ist aber sehr kontextabhängig. Zumindest heißt das, dass man die Begriffe ‚Gefahr’ und ‚Unsicherheit’ nicht ohne weiteres austauschen kann. Vgl. Kapitel 4, Abschnitt 2.
72
3 Beobachtung von Bedrohung und Sicherheit
Abbildung 5:
Frieden
Erich Honeckers Schlüsselunterscheid ungen
Krieg
Gefahr
Sicherheit
Imperialismus
Sozialismus
Diese drei Unterscheidungen sind deshalb wichtig und hier als Beobachtung von Sicherheit und Bedrohtheit relevant, weil sie in einer bestimmten Weise verknüpft sind. Der Frieden ist bedroht durch den Imperialismus. Das bedeutet, dass hier der Frieden die Stelle des bedrohten Referenzobjekts besetzt. Dem Imperialismus werden vom Beobachter einige Attribute zu geschrieben, die ihn zur Quelle der Bedrohung machen. Als finales Stadium des Kapitalismus hat er dem Beobachter zufolge die Tendenz, immer weiter zu expandieren, braucht also einerseits neue Märkte, die sich mithin durch Gewalt erkämpft werden müssen und seine Protagonisten haben andererseits ein Interesse daran, dass existierende Rüstungsgüter auch zur Anwendung kommen, damit neue produziert und (profitabel) verkauft werden können. Beides sind für den Beobachter hinreichende Gründe, den Imperialismus als Motor für Krieg und damit als Gefahr für den Frieden zu betrachten. Die Behauptung, Imperialismus sei eine Gefahr für den Frieden, impliziert also, dass eine Beziehung zwischen beiden besteht. Man muss dann zwischen der Differenz Frieden/Imperialismus und der Beziehung zwischen ihnen unterscheiden. Die Beziehung ist eine Bedrohung, die hier vom Imperialismus ausgeht und sich gegen den Frieden richtet. Die Grafik in Abbildung 6 zeigt diese Beziehung aus der Sicht des Beobachters Honeckers. Man sieht drei Beobachtungsoperationen, dargestellt durch die kleinen Pfeile und die Formsymbole. Es sind drei, nämlich die Bezeichnung von Frieden (unterschieden von Krieg), die Bezeichnung des Imperialismus (unterschieden von Sozialismus) und die Bezeichnung einer Bedrohung (unterschieden von anderen möglichen Formen der Beziehung und von Indifferenz). Die jeweils nicht bezeichneten Seiten sind dem Beobachter (zumindest während der Operation) nicht zugänglich, aber dennoch werden sie latent vorausgesetzt, damit überhaupt etwas bezeichnet werden kann. Sie sind seine blinden Flecken, ebenso wie die Einheit der jeweils benutzten Unterscheidung. Wichtig hier jedoch ist, dass die drei (Einzel-)Operationen zusammengefügt erst das Bild von der Bedrohung des Friedens durch den Imperialismus ergeben, wie es der Beobachter sieht. Schließlich könnten Imperialismus und Frieden theoretisch auch als logisch unabhängig voneinander betrachtet werden oder in gar in einem Förderverhältnis derart, dass Imperialismus eine Bedingung für den Frieden darstellt.
3.2 Beobachtung von Bedrohungen Abbildung 6:
Frieden
73
Erich Honeckers Beobachtung
Krieg
Beobachtung
Imperialismus
Bedrohung
Sozialismus
Andere bzw. keine Beziehung
Beobachtung Beobachter: SED-Generalsekretär Erich Honecker
Beobachtung
Mit anderen Worten: Die Form der Beziehung zwischen beiden ist kontingent im modaltheoretischen Sinne, d.h. sie ist auch anders möglich. Die Beziehung von zwei Objekten als Bedrohungsbeziehung zu sehen, kann dann nur als Eigenleistung des Beobachters verstanden werden. Erst der Beobachter bringt beide Objekte in diesen Zusammenhang. Der dickere Pfeil drückt dabei grafisch aus, dass es sich bei Bedrohungsbeziehungen um asymmetrische Beziehungen handelt, denn die Gefahr geht (für den Beobachter) einseitig vom Imperialismus aus und ist auf den Frieden gerichtet. Beispiel 2): Ronald Reagan 1 / Iranisches Regime Das Prinzip dieser Asymmetrie lässt sich in einem anderen Beispiel weiter verdeutlichen, welches aus einer Monographie des US-Präsidenten Ronald Reagan zur US-amerikanischen Sicherheitsstrategie des Jahres 1988 stammt. Free World interests in the Middle East are seriously threatened by the protracted war between Iran and Iraq, and by Iran’s drive to become the dominant power in the region. Teheran’s threats to friendly Gulf States and to international shipping in the Persian Gulf have caused the United States and several of its allies to provide naval protection for their own shipping, and to assist certain of the Gulf States. The aggressive radical regime in Iran persists in threatening its neighbours which are friends of the United States with military force, and through terrorism and subversion. Its terrorist surrogates in Lebanon fuel the anarchy in that stricken country,
74
3 Beobachtung von Bedrohung und Sicherheit while Iran advertises its willingness to use terrorism against United States personnel and facilities in the Middle East and elsewhere (Reagan 1988: 14f).
In dieser Textstelle stellt sich die Ausgangslage etwas komplexer als im vorigen Beispiel, denn neben den relevanten Unterscheidungen Interessen der freien Welt/feindliche Interessen, Dominanz einer Regionalmacht/Gleichgewicht von Regionalmächten, US-freundliche Golfstaaten/radikales Regime im Iran und Nachbarn bedrohen/Nachbarn in Ruhe lassen79 kann man hier gleich eine Reihe von bedrohten Referenzobjekten und Quellen von Bedrohungen finden. Zum Beispiel taucht hier auf der Seite des bedrohten Objekts (in diesem Fall dann besser: der bedrohten Objekte) die amerikafreundlichen Nachbarländer des Iran, die Autonomie des Staates Libanon, das Leben von amerikanischem Personal und die Funktionstüchtigkeit von amerikanischen Einrichtungen, und nicht zuletzt die Operationsfähigkeit des internationalen Schiffsverkehrs auf. Diese bedrohten Objekte werden vom Beobachter zusammengefasst als ‚Interessen der freien Welt’. Ähnliches gilt für die Seite der Bedrohung. Neben dem iranischirakischen Krieg und den Terroristen in der Region ist es vor allem das (‚aggressive’ und ‚radikale’) iranische Regime, das als Hauptquelle der Bedrohung bestimmt wird. Der Beobachter wirft diesem Regime vor, eine regionale Vormacht anzustreben, die für seine Nachbarn eine Gefahr darstellt und amerikanischen Interessen beeinträchtigt. Militär und Terrorismus sind die Mittel des Regimes. Abbildung 7:
Interessen der freien Welt
Ronald Reagans Beobachtung
Derzeitiges Iranisches Regime
Feindliche Interessen
Beobachtung
Bedrohung
Pro-westliches Regime
Andere bzw. keine Beziehung
Beobachtung Beobachter: US-Präsident Ronald Reagan
79
Beobachtung
Hier wie oben: Die erste Seite ist die bezeichnete Seite der Form, die kursiv gesetzte die (wenn zuordenbar) präferierte.
3.2 Beobachtung von Bedrohungen
75
Auch hier kann man drei einzelne Beobachtungsoperationen sehen, die erst in der Kombination eine Beziehung zwischen zwei Objekten herstellen. Diese Beziehung ist ebenso asymmetrisch, da auch hier von einer Seite, dem Iranischen Regime eine Bedrohung ausgeht, die sich gegen die Interessen der freien Welt richtet. Die Asymmetrie bezieht sich nur auf das jeweils beobachtete Verhältnis. Man könnte genauso gut auch beobachten, dass die ‚Interessen der freien Welt’ eine Bedrohung für das iranische Regime darstellen - und genauso wurde (bzw. wird) es wahrscheinlich vom Iran aus gesehen. Dann könnte man eine Symmetrie feststellen, da sich beide wechselseitig bedrohen. Aber selbst diese Symmetrie ließe sich asymmetrisieren durch die Frage, wer wen mehr bedroht. Um das jedoch festzustellen, bedürfte es dann wieder eines (einiger) Beobachter(s), und es darf vermutet werden, dass die Antwort je nach Beobachter unterschiedlich ausfällt. Für Soziologen dürfte hier wohl eher interessant sein, warum in den Beispielen nicht die wechselseitige Bedrohung, sondern nur eine einseitige behauptet wird. Wir kommen darauf im Kapitel 4 (Bedrohungskommunikation) zurück.
Beispiel 3): George Bush Sen. / Drogen Mithilfe eines dritten Beispiels werden wir die Illustrationen abschließen. Es handelt sich dabei um einen Ausschnitt aus einer Rede von Reagans Nachfolger, George Bush Senior, über die nationale Strategie zur Drogenkontrolle. All of us agree that the gravest domestic threat facing our nation today is drugs. Drugs have strained our faith in our system of justice. Our courts, our prisons, our legal system, are stretched to the breaking point. The social costs of drugs are mounting. In short, drugs are sapping our strength as a nation. Turn on the evening news or pick up the morning paper and you’ll see what some Americans know just by stepping out their front door: Our most serious problem today is cocaine, and in particular, crack. Who’s responsible? Let me tell you straight out -- everyone who uses drugs, everyone who sells drugs, and everyone who looks the other way (George Bush Sen.).80
Hier reiht der Beobachter einige Objekte auf, die unter der Bedrohung durch Drogen leiden: Das Rechtssystem leidet an Überlastung, da sowohl Gerichte als 80
Aus der ‚Address to the Nation on the National Drug Control Strategy’, 5.Sept. 1989, zugänglich auf Public Papers of the Presidents, http://www.presidency.ucsb.edu/ws/index.php?pid=17472&st=&st1=.
76
3 Beobachtung von Bedrohung und Sicherheit
auch Gefängnisse an die Grenzen ihrer Verarbeitungskapazität stoßen und die Kosten steigen. Von alledem wird die amerikanische Nation als ganze so sehr geschwächt, dass die Gefahr der Drogen die größte innenpolitische Herausforderung gesehen wird und es in dieser Hinsicht auch gerechtfertigt ist, Drogen als Sicherheitsproblem zu beobachten. Aus den zahlreichen in der Textstelle benutzten Unterscheidungen (unter anderem: wir alle/keiner, übereinstimmen/widersprechen, schwerste/geringste, nationale/internationale, Bedrohung/andere Beziehung, Drogen/keine Drogen, geschwächte Nation/starke Nation, Drogenkonsumenten/Drogengegner, Drogenhändler/andere Händler, wegschauen/hinschauen) beschränken wir uns auf diejenigen, die für die Konstitution der Bedrohungsbeziehung relevant sind. Es fällt nämlich auf, dass der Beobachter, obwohl er ‚die Drogen’ explizit als Gefahr für die Nation bezeichnet, eine Unterscheidung zwischen ‚den Drogen’ und einem Kollektiv macht. Dieses Kollektiv existiert nicht von sich aus, sondern wird erst vom Beobachter konstruiert. Es besteht aus den Drogenkonsumenten, den Drogenhändlern und interessanterweise auch denen, die ‚wegschauen’.81 Der Beobachter beobachtet also mit folgender kausalen Logik: Wenn keiner Drogen verkaufen und/oder nehmen würde, wären Drogen keine Gefahr für die amerikanische Nation. Wenn daneben nicht so viele Leute (und wohl auch Organisationen) ihre Augen zumachten, sondern entschiedener zur Tat schreiten würden, wäre dem Problem ‚Drogen’ wohl viel besser beizukommen. Auf der nicht bezeichneten Außenseite dieses Kollektivs steht ein anderes Kollektiv, dem sich der Beobachter selbst ebenso zuordnet (schließlich unternimmt er etwas gegen Drogen) wie auch alle diejenigen Angehörigen der amerikanischen Nation, die nicht in die drei erstgenannten Kategorien passen. Ich nenne sie hier ‚aufrichtige Amerikaner’, um die Differenz zur Problemgruppe zu markieren. Indem der Beobachter der Problemgruppe explizit die Verantwortung für die Bedrohung der Nation durch Drogen zurechnet, beobachtet er ‚Drogen’ nicht als natürliche Gefahr, die man irgendwie hinnehmen müsste, sondern in ihren Wirkungen als abhängig von bestimmten Handlungen (Verkauf, Konsum) bzw. Unterlassung von Handlungen (zur Zurechnung von Handlungen vgl. Kapitel 5 Abschnitt 3.2.2). Schließlich sind es auch die Angehörigen der Problemgruppe, die die Gerichte überfordern und Gefängnisse überfüllen. In der Illustration können wir damit davon ausgehen, dass nicht die Drogen selbst, sondern das Kollektiv aus Drogenverkäufern, Konsumenten und ‚Wegguckern’ die Quelle der Bedrohung sind. Aufgrund ihrer Handlungen schwächen sie die Nation, bedrohen also die Stärke bzw. Gesundheit der Nation. 81
Man kann nämlich kaum davon ausgehen, dass sich diejenigen amerikanischen Bürger, die nichts gegen Drogen und deren Protagonisten unternehmen, selber als Teil eines Kollektivs zusammen mit letzteren beschreiben würden.
3.2 Beobachtung von Bedrohungen Abbildung 8: Starke, gesunde Nation
77
George Bush Seniors Beobachtung Kollektiv aus Drogenverkäufern, Drogenkonsumenten und ‚Wegguckern’’
Geschwächte Nation
‚Aufrichtige Amerikaner’
Beobachtung Bedrohung
Andere bzw. keine Beziehung
Beobachtung Beobachter: US-Präsident George Bush Senior
Beobachtung
3.2.3 Die Form der Bedrohung In den Beispielen ist einmal der Frieden durch den Imperialismus bedroht, ein anderes mal sind die Interessen der freien Welt durch eine totalitäre Regionalmacht bedroht, und ein drittes mal ist die Gesundheit des amerikanischen Volkes durch Drogenverkauf und -konsum bedroht. Wie oben angeführt, wird Sicherheit ganz allgemein durch Abwesenheit von Bedrohungen definiert, und entsprechend liegt Unsicherheit vor, wenn diese Abwesenheit von Bedrohungen nicht gewährleistet ist. Sicherheit ist immer die Sicherheit von ‚etwas’, d.h. die Sicherheit eines Objekts. Es gibt keine allgemeine, umfassende Sicherheit. Allgemeine Sicherheit ist - in den Worten von Wolfers - eine Fiktion (vgl. Wolfers 1967: 150). Ohne Referenz auf einen Beobachter (für wen?), ohne ein Objekt, das der Beobachter für bedroht hält (was?) und ohne Referenz auf die Gefahr selbst (durch wen/was?) würde es sich um Kommunikation ohne Information handeln - etwa der Satz „Die Welt ist unsicher“ oder „Die Welt ist bedroht“. Für den Beobachter muss das Referenzobjekt zumindest potenziell bedroht sein, sonst wäre es unsinnig, von Unsicherheit zu sprechen. Damit ein Objekt aber überhaupt als bedroht
78
3 Beobachtung von Bedrohung und Sicherheit
beobachtet werden kann, wird (mindestens) ein weiteres Objekt benötigt, nämlich die Ursache oder auch Quelle der Bedrohung.82 Zwischen Objekt und Quelle der Bedrohung besteht ein Konstitutionsverhältnis. Beide bedingen einander. Eine Bedrohung ist Bedrohung nur Hinblick auf ein Objekt, das bedroht wird. Das Objekt wiederum ist nur dann Referenzobjekt einer Bedrohungskommunikation, wenn es als bedroht markiert wird. Die Bedrohung lässt sich dann als die Beziehung zwischen ihrer Quelle und dem bedrohten Objekt definieren. Das Konstitutionsverhältnis existiert jedoch wiederum nur für einen Beobachter, der den Zusammenhang feststellt: Etwas ist bedroht durch etwas (anderes).83 Bedrohung ist also eine Beziehung zwischen (mindestens) zwei Objekten. Eines dieser Objekte ist die Quelle für die Gefährdung eines anderen. Das kann sowohl Handlungen, Unterlassung von Handlungen oder generelle Eigenschaften umfassen. So selbstverständlich sich das anhören mag, so evolutionär unwahrscheinlich (weil kontingent) ist die Verwendung der Form der Bedrohung jedoch. Das Verhältnis zwischen zwei Objekten muss keineswegs als ein Bedrohungsverhältnis beobachtet werden. Es könnte von einem anderen Beobachter mithilfe anderer Unterscheidungen genauso gut als ein Größenverhältnis, räumliches Verhältnis, Ignoranzverhältnis, Toleranzverhältnis oder auch als wechselseitiges Abhängigkeitsverhältnis betrachtet werden. Das eine Objekt aber als bedrohend für ein anderes anzusehen, ist insofern eine auch anders mögliche beobachterkonstruierte Selektion. Die Bedrohung - so lässt sich mithilfe der Beobachtung zweiter Ordnung sehen - ist dann nicht nur eine asymmetrische Beziehung, weil sie von einer Seite ausgeht und auf eine andere gerichtet ist. Sie ist darüber hinaus auch eine symmetrische Beziehung, weil sich die beiden Objekte erst gegenseitig konstituieren. Sie konstituieren sich natürlich nicht einfach wechselseitig - um das Beispiel von Honecker aufzugreifen - als Frieden und Imperialismus. Dafür reicht jeweils die nichtbezeichnete Seite der Form: Frieden ist Frieden in Differenz zum Krieg (nicht zum Imperialismus), genauso wie der Imperialismus Imperialismus ist in Differenz zum Sozialismus (und nicht zum Frieden). Beide konstituieren sich aber als bedrohtes Objekt und Quelle der Bedrohung erst in Bezug aufeinander: in der Bedrohung. Um das zu sehen, muss man jedoch auf die Ebene der Beobachtung zweiter Ordnung wechseln. 82
Der Grenzfall, dass ein Objekt für sich selbst eine Bedrohung sein kann, ist damit nicht ausgeschlossen. Man denke etwa an die Gesellschaft, die sich selbst gefährdet, indem sie ihre ökologischen Existenzbedingungen untergräbt (vgl. Luhmann 1986) oder an Selbstmordkandidaten. In diesen - wie gesagt - Grenzfällen kann ein Objekt sowohl Quelle als auch Objekt der Bedrohung sein. 83 ‚Etwas’ kann dabei jeweils konkrete Personen und Kollektive, aber auch Werte, Gegenstände, technische und soziale Entwicklungen umfassen, ist also nicht auf ‚Dinge’ beschränkt.
3.2 Beobachtung von Bedrohungen
79
In der Sprache von George Spencer Brown lässt sich die Beziehung der Bedrohung als eine Form beschreiben, nämlich die Einheit der Unterscheidung bedrohtes Objekt und Quelle der Bedrohung. Aus der Beobachterperspektive (erster Ordnung) gesehen steht das bedrohte Objekt, um das es geht, und dies, wie wir später noch sehen werden, den Beobachter selbst betrifft, auf der Innenseite. Die Quelle der Bedrohung steht, und auch das wird in den nächsten Kapiteln noch deutlich werden, auf der Außenseite. Abbildung 9:
Die Form der Bedrohung
Wechselseitige Konstitution Bedrohtes Objekt
Quelle der Bedrohung
Bedrohung
Beobachter
Der gestrichelte Haken in Abbildung 9 zeigt die Form der Bedrohung, zeigt also die Trennlinie zwischen dem bedrohten Objekt und der Quelle der Bedrohung. Der durchgezogene Pfeil drückt eine Asymmetrie der Beziehung der beiden Objekte (bzw. Seiten der Form) aus, denn der Pfeil geht von der Quelle der Bedrohung in Richtung bedrohtes Objekt. Dennoch ist mit dieser Asymmetrie das Verhältnis noch nicht ausreichend beschrieben. Wie bei anderen binären Unterscheidungen (vgl. auch Kapitel 5), bedingen sich und konstituieren sich beide Seiten wechselseitig und geben sich die Bedeutung nur in Bezug aufeinander. In dieser Hinsicht ist die Beziehung zwischen beiden Seiten symmetrisch, wie der gestrichelte Doppelpfeil unterstreichen soll. Die Bedrohung, d.h. das Verhältnis zwischen bedrohtem Objekt und der Quelle der Bedrohung ist damit zugleich symmetrisch und asymmetrisch. Diese Feststellung, für die ebenfalls eine Beobachtung zweiter Ordnung notwendig ist, deutet offensichtlich auf ein Paradox hin, das jeder Beobachtung einer Bedrohung zugrunde liegt. Für den Beobachter erster Ordnung, d.h. den Beobachter einer Bedrohung muss dieses Paradox selbstverständlich unsichtbar bleiben, damit die Beobachtung nicht blockiert wird und kommunikative Anschlüsse möglich sind. Die Paradoxie wird durch
80
3 Beobachtung von Bedrohung und Sicherheit
das zeitliche Nacheinander immer schon entfaltet und blockiert die Beobachtung deshalb nicht. Oben wurde gezeigt, dass die Beobachtung einer Bedrohungsbeziehung (als Einheit) aus drei Einzeloperationen besteht, die nicht gleichzeitig stattfinden können: das Unterscheiden und Bezeichnen des ersten Objekts, des zweiten Objekts und der Beziehung zwischen beiden als Bedrohung. Erst diese dreistellige Beobachtungsoperation schließt die Bedrohung zu einer Einheit zusammen.
3.3 Zum Unterschied von Drohung und Bedrohung Fasst man Sicherheit als Abwesenheit von Bedrohungen, dann handelt man sich das Folgeproblem ein, zwischen Drohung und Bedrohung unterscheiden zu müssen.84 In diesem Fall ist die deutsche Sprache exakter als etwa das Englische, das Französische oder das Schwedische, denn Deutsch bietet für die Unterscheidung der Bedeutungen von Drohung/Bedrohung bzw. drohen/bedrohen je verschiedene Wörter an, während im Englischen, Französischen und Schwedischen beide unterschiedlichen Bedeutungen mit ‚threat/to threaten’, ‚menace/menacer’ bzw. ‚hot/att hota’ in je einem Wort zusammenfallen. Die Unterscheidung zwischen Bedrohung und Drohung ist nicht disjunkt, also keine entweder-oderUnterscheidung. Jemand kann drohen, und der Bedrohte nimmt die Drohung ernst, sieht sich bedroht. Von einer Drohung kann somit eine Bedrohung ausgehen. Ein Bankräuber richtet seine Pistole auf den Kassier und droht zu schießen, wenn er das Geld nicht bekommt. In den meisten Fällen wird sich der Kassier bedroht fühlen und das Geld herausgeben (und zeitgleich unbemerkt den Alarm auslösen). Paris/Sofsky merken an, dass Drohungen „die Zukunft nicht als Folge von Handlungen, sondern als Ablauf von Ereignissen“ konstruieren (Paris/Sofsky 1998: 15). Der Drohende wird schießen, wenn ihm das Geld verweigert wird, und zwar nicht, weil er will, sondern weil er muss. Die Drohung bindet ihn und schafft damit einen ‚Ordnungswert’ (ebd.: 22). Es kann aber auch der Fall sein, dass die Drohung ins Nichts läuft: Der Kassier ignoriert die Drohung, sei es dass er am Mut des Räubers zweifelt, oder daran, dass die Waffe geladen ist, oder er hat ohnehin kein Interesse an einer Fortsetzung seines eigenen Lebens. Dann ist die Drohung für ihn keine Bedrohung. Zu entscheiden, wann eine Bedrohung vorliegt, obliegt damit dem Bedrohten (oder eben Nicht-Bedrohten) selbst, ist also beobachterabhängig.85 Genauso kann sich jemand bedroht fühlen, 84
Diesen Hinweis verdanke ich Wendelin Reich. Es ist natürlich auch der wohl eher unwahrscheinliche Fall denkbar, dass jemand gar nicht merkt, dass ihm gedroht wird, und folglich auch nicht, dass er damit bedroht ist. Aber die Drohung ist keine
85
3.3 Zum Unterschied von Drohung und Bedrohung
81
bzw. eine Bedrohung beobachten, ohne dass eine offene Drohung durch jemand oder etwas anderem vorliegt, etwa ein Erdbeben, eine Steuererhöhung oder ein Atomunfall. Die Drohung, so lässt sich festhalten, ist eine Handlung, die einem Akteur zugerechnet werden kann, z.B. dem Bankräuber. Eine Bedrohung bezeichnet eine Beziehung zwischen einem bedrohten Objekt und einer Quelle der Bedrohung. Diese Beziehung wird erst vom Beobachter hergestellt. Obwohl, wie gezeigt, zweites aus ersterem hervorgehen kann, ist eine Kopplung doch keineswegs zwingend. Eine Drohung lässt sich nur als Handlung zurechnen. Sie kann gar nicht anders gemeint sein.86 Eine Bedrohung für den einen kann unabsichtlich entstehen, weil der andere fahrlässig handelt, etwa weil er mit einem nicht mehr verkehrssicheren Fahrzeug am Straßenverkehr teilnimmt, oder weil er an der atomaren Aufrüstung arbeitet, ohne mögliche Ängste seiner Nachbarn in Betracht zu ziehen. Es sind dann aber die Nachbarn, die eine Bedrohung beobachten. Wann und unter welchen Bedingungen etwas als Bedrohung aufgefasst wird, hängt vom betroffenen Beobachter selbst ab, also weder vom Verursacher noch von einem externen, unbeteiligten Zuschauer. Das gleiche trifft auf das bedrohte Objekt (Referenzobjekt der Sicherheit) zu. Ob es um die Sicherheit von Staaten, von Menschen oder von kollektiven Identitäten geht, ist eine Frage, die nicht der wissenschaftliche Beobachter zweiter Ordnung durch Definitionen beantworten kann, sondern der Beobachter erster Ordnung, der die Bedrohung beobachtet und von ihr betroffen ist. Damit ist jedoch keinesfalls ausgeschlossen, dass auf Seiten des Beobachters gewisse Formen von Paranoia und Übertreibung vorkommen können (vgl. Jervis 1976) und in der (politischen) Kommunikation gerne auch als Stilmittel benutzt werden.
Ankündigung eines Vollzugs, sondern stellt dem Bedrohten eine Wahl zur Verfügung: die Bedingungen zu erfüllen oder die Sanktion über sich ergehen zu lassen. Eine erfolgreiche Drohung setzt insofern voraus, dass sie vom Bedrohten auch verstanden wird (vgl. dazu auch Schelling 1980: 6ff). 86 Außer die Beteiligten verständigen sich darüber, dass es nur ein Scherz war oder ein Missverständnis vorlag. Mit der Waffe in der Hand wird es jedoch zu Plausibilitätsschwierigkeiten kommen.
4 Zum Konzept von Bedrohungskommunikation
4.1 Sicherheit als Kommunikation Die These dieses Buches besagt nicht nur, dass Sicherheit und Unsicherheit in der Kommunikation hergestellt werden, also außerhalb von sozialer Realität nicht vorkommen können, sondern es wird darüber hinaus behauptet, dass es sich bei der Kommunikation von Sicherheit und Unsicherheit, die hier unter der Bezeichnung ‚Bedrohungskommunikation’ geführt wird, um einen speziellen Typ von Kommunikation handelt, der sich von anderen Kommunikationstypen (z.B. ökonomischer, wissenschaftlicher, religiöser oder moralischer Kommunikation) unterscheidet. Um die Argumentation für diese These vorzubereiten, benötigen wir zunächst eine Kommunikationstheorie und im Anschluss daran eine Gesellschaftstheorie, die auf dieser Kommunikationstheorie aufbaut. Als Basis für beide dienen die Begriffe und Konzepte, die von der soziologischen Systemtheorie (zumeist verknüpft mit dem Hauptvertreter Niklas Luhmann) bereitgestellt werden.87 Die Gesellschaftstheorie ist notwendig, um erstens einen angemessenen Interpretationsrahmen für Bedrohungskommunikation in Differenz zu anderen Kommunikationstypen bereitzustellen und zweitens den Unterschied zu jenen Theorien der Internationalen Beziehungen zu markieren, die sehr an ihre teilsystemspezifischen (d.h. politischen oder mitunter gar moralischen) Beobachterperspektiven gebunden sind. Deswegen sollte Bedrohungskommunikation als eigener Kommunikationstyp nicht verwechselt werden mit der Idee von Kommunikation als eigenem Sicherheitstyp (kommunikative Sicherheit). In der Geschichte der Sicherheitsforschung haben sich neben der nationalen Sicherheit und der internationalen Sicherheit verschiedene weitere Konzepte von Sicherheit etabliert, die sich in der Regel als politische Antworten auf jene Sicherheitsprobleme verstehen, die mit einem engen Fokus auf nationale Sicherheit entstehen können. Die (hier stark vereinfachte) These lautete: Wenn sich Staaten zu sehr auf ihre eigene Sicherheit konzentrieren, dann geschieht das - der (neo-)realistischen Theorie zufolge - auf 87 Wenn im Folgenden von der ‚Systemtheorie’ die Rede ist, so ist die gesamte Theorie - wenn man so will, die Arbeiten der gesamten luhmannsch-systemtheoretischen Forschergemeinschaft - gemeint, also Systemtheorie als Überbegriff für Beobachtungstheorie, Kommunikationstheorie und Gesellschaftstheorie.
84
4 Zum Konzept von Bedrohungskommunikation
Kosten der anderen Staaten. Wie in Kapitel 2 gezeigt, wurde dieses Modell nicht nur in der Theorie, sondern auch in der politischen Praxis oft herausgefordert. Es gab/gibt zahlreiche Antworten auf nationale Sicherheit, und zwar nicht nur als theoretischen Begriff, sondern wohlgemerkt auch als politisches Ziel. Einen umfangreichen Überblick bieten Åsberg/Wallensteen (1998: 180ff) an. Sie untersuchen insgesamt 15 verschiedene Sicherheitskonzepte, die sie nach Kriterien wie ‚Sicherheit für wen oder was?“, ‚Schutz durch wen?’ und die Art und Weise, wie diese Sicherheit erreicht werden soll, unterscheiden. Åsberg/Wallensteen ordnen die Konzepte in zwei unterschiedliche Gruppen, nämlich Prinzipienkonzepte (‚concepts of principle’) und thematische Konzepte. Während dabei die thematischen Konzepte den Sicherheitssektoren Buzans ähneln (vgl. Kapitel 2, Abschnitt 2.1), also etwa militärische, ökonomische oder kulturelle Sicherheit abdecken, sind die Prinzipienkonzepte als alternative Antworten auf das realistische Prinzip der Nationalen Sicherheit zu verstehen. Åsberg/Wallensteen entscheiden sich letztlich selbst für eine Synthese aus den besten Eigenschaften der getesteten Konzepte, die sie ‚präventive Sicherheit’ nennen (ebd.: 190ff), weisen dabei jedoch darauf hin, dass Konzepte Gedanken leiten und zu Analysen führen können, dass es aber zu großen Implementationsproblemen kommen kann, wenn die Konzepte in der politischen und administrativen Praxis falsch verstanden werden (ebd. 192).88 Bei Snyder findet sich ein ähnlicher, wenn auch weniger umfangreicher Überblick über fünf dieser Alternativkonzepte zur nationalen Sicherheit: kollektive Sicherheit (collecitve security), konzertierte Sicherheit (concert security), gemeinsame Sicherheit (common security), umfassende Sicherheit (comprehensive security) und kooperative Sicherheit (cooperative security) (vgl. Snyder 1999: 107ff). Snyder entscheidet sich für die kooperative Sicherheit, die er als die Effektivste einstuft, da sie das einzige nicht-staatszentrische Konzept ist und folglich auch substaatliche Gruppen unterstützen könne, etwa bei Unanhängigkeitsbemühungen.89 Hier bleibt im Prinzip offen, ob diese Konzepte zur wissenschaftlichen Analyse oder als politische Programme fungieren sollen. Übersichten bzw. Aufzählungen verschiedener Bedrohungskonzepte wie jene von Åsberg/Wallensteen und Snyder dienen hier nun der negativen Abgrenzung: Unter Bedrohungskommunikation soll in diesem Buch kein weiterer Typ von Sicherheit verstanden werden, der auf Kommunikation als Lösung bisheriger 88 Damit flaggen sie ihr Konzept als wissenschaftliches aus und beugen eventuellen, damit verbundenen politischen Misserfolgen vor, die sich systemtheoretisch wiederum auf die Differenz zweier Funktionssysteme zurückführen lassen (vgl. Luhmann 2005 [1977]). 89 Man kann sich natürlich fragen, welcher Staat Abspaltungen einfach so duldet und nicht als Sicherheitsproblem wertet. Schließlich haben Unabhängigkeitsbewegungen schon den einen oder anderen Bürgerkrieg ausgelöst, und es ist hochgradig fraglich, ob damit Sicherheitsprobleme gelöst (vor allem für die nationale Sicherheit), sondern viel mehr erst hervorgerufen werden.
4.1 Sicherheit als Kommunikation
85
Sicherheitsprobleme setzt und als Ergänzung, Synthese oder Ersatz der anderen Angebote einspringen kann. Die später in diesem Kapitel vorgestellte Kommunikationstheorie der Systemtheorie behauptet zwar, dass Kommunikation eine Lösung auf das Problem der doppelten Kontingenz zwischen zwei selbstreferenziell geschlossenen Systemen ist (und die doppelte Kontingenz gleichzeitig laufend reproduziert, siehe weiter unten). Aber diese Kommunikationstheorie legt nicht fest, in wieweit andere, soziale Probleme gelöst werden können, etwa Sicherheitsprobleme. In diesem Theorieverständnis, in dem Sicherheit und Unsicherheit als Produkte von Kommunikation behandelt werden, kann Kommunikation sowohl Ursache eines Sicherheitsproblems als auch zugleich dessen Lösung sein. Kommunikation bedeutet nicht Verständigung, sondern kann genauso Konflikte und Dissens umfassen. Kommunikation kann damit sowohl Sicherheit als auch Unsicherheit erzeugen. Zum Zwecke der negativen Abgrenzung ist also festzuhalten, dass mit dem Konzept von Sicherheit als Kommunikation nicht eine ‚kommunikative Sicherheit’ gemeint ist, die sich dann als ‚communicative security’ in die Reihe der phonetisch ähnlich klingenden Konzepte ‚collective security’, ‚concert security’, ‚common security’, ‚comprehensive security’ und ‚cooperative security’ einreihen könnte. Dennoch ist es an sich keine neue und originelle Idee, Sicherheit und Unsicherheit als Produkte von Kommunikation zu bezeichnen, die erst in der sozialen Praxis erzeugt werden. Diese Idee ist in den jüngeren Theoriedebatten der Internationalen Beziehungen längst reflektiert worden (vgl. nur Daase 1993: 44; Sheehan 2005: 5), vor allem in den so genannten konstruktivistischen, kritischen und postmodernen Ansätzen. Wie in Kapitel 2 exemplarisch anhand von Campbell, Klein, Huysmans und der Kopenhagenschule gezeigt, haben postmoderne Studien in den Internationalen Beziehungen bereits erheblich zur DeOntologisierung von ‚Sicherheit’ beigetragen90 und darauf verwiesen, dass Sicherheit ein kommunikatives Ereignis ist, das nicht jenseits eines Diskurses vorkommen kann. Jeder Zugang zum Thema ist bereits durch einen Diskurs vermittelt, und nicht direkt von erkennendem Subjekt zum erkannten Objekt. Huysmans’ linguistisch inspiriertes Verständnis von Sicherheit als ‚starkem Signifikanten’ (thick signifier), der seine Bedeutung nur in Differenz und im Kontext zu anderen Signifikanten erlangt, ist dem beobachtungstheoretischen Konzept von Zwei-Seiten-Formen und der entsprechenden Frage, wie Bedrohungskommunikation beobachtet, nicht unähnlich. Erwähnenswert ist jedoch in besonderem Maße auch Ole Wævers Idee, die für die Kopenhagenschule prägend war, Sicherheit als Sprechakt zu bezeichnen. Diese Idee ist im Grunde genommen relativ nahe zum hier vertretenen Verständnis von Sicherheit als Produkt von Kommunikati90
Zu einem gewissen Grade trifft das auch auf die sich eher konstruktivistisch nennenden Zweige zu.
86
4 Zum Konzept von Bedrohungskommunikation
on: Prinzipiell jede Art von Bedrohung kann von Leistungsrollen des politischen Systems (d.h. Politiker, ‚Staatsmänner’, Diplomaten) zu einem politischen Thema (‚politisiert’) und im Anschluss zu einem Sicherheitsthema (‚versicherheitlicht’) gemacht werden, also als existenzielle Bedrohung präsentiert werden, gegen die besondere Maßnahmen erforderlich sind.91 Im Umkehrschluss bedeutet das jedoch, dass nicht die Probleme/Bedrohungen selbst maßgeblich sind, sondern die (politische) Kommunikation darüber. Anerkennend kommentiert der sonst eher mit Vorbehalten gegenüber postmodernen Forschung behaftete ‚Critical Security Studies’-Vertreter Sheehan: The significant contribution of postmodernism to the study of security (...) is its focus on language. A fundamental weakness of the traditional approach to security is its willingness to uncritically accept the meaning and description of central concepts such as power, war, and the state, which need to be problematized and analyzed at the deepest level. This means not just asking the question of whether or not their received meanings are true or false, but also asking the question of how those meanings were created and made dogma in the first place (Sheehan 2005: 144).
Die Frage nach dem Dogma, die für Sheehan im Vordergrund steht, ist eine Frage, die durch das emanzipatorische Interesse der Critical Security Studies geleitet wird. Die Frage kann funktionalistisch reformuliert werden in die Frage, welche Funktionen Bedrohungskommunikation für die Stabilisierung von Herrschaftsverhältnissen hat. Für eine gesellschaftstheoretisch inspirierte Forschung steht aber eher die Frage im Mittelpunkt, welche Funktion Bedrohungskommunikation für die Gesellschaft hat, also nicht für einzelne Akteure oder Interessengruppen. Nichts desto trotz könnte man mit einer systemtheoretischen Analyse in so mancher Bedrohungskommunikation einen dogmatischen Gehalt nachweisen. Obwohl also ein kommunikationsbasiertes Verständnis von Sicherheit in einigen Zweigen der Sicherheitsforschung bereits etabliert ist, findet sich dennoch genug Anlass für Kritik und damit gute Gründe dafür, eine soziologischgesellschaftstheoretische Perspektive gegenüberzustellen. Meine generelle Kritik richtet sich darauf, dass konstruktivistische, postmoderne und kritische Ansätze aus ihren erkenntnistheoretischen Grundannahmen zu wenig Kapital schlagen und in ihren Analysen die Grenzen zwischen Wissenschaft und politischer Praxis 91 Für die Kopenhagenschule steht es außer Frage, dass dafür politische Eliten zuständig sind (vgl. Wæver 1995: 54). Darin liegt denn auch ein wichtiger Unterschied zu einer gesellschaftstheoretischen Perspektive, wie sie hier vertreten wird. Mit letzterer kann man zeigen, dass Bedrohungskommunikation nicht nur von Leistungsrollen des politischen Systems, sondern prinzipiell von jedem geführt werden kann, aber eine andere Frage ist dann, welche dieser Kommunikationen anschlussfähig und gesellschaftlich folgenreich sein können. Und das kann nur empirisch beantwortet werden. Siehe dazu etwa den Sammelband über ‚Threat Politics’ von Eriksson (2001).
4.1 Sicherheit als Kommunikation
87
nicht sauber genug aufrechterhalten. In der Konsequenz übersehen sie, dass es sich dabei um (mindestens) zwei verschiedene Beobachter mit in der Regel inkompatiblen Perspektiven handelt. Speziell bei den Critical Security Studies ist oft nicht klar, was eigentlich kritisiert werden soll: konkurrierende wissenschaftliche Ansätze oder die Politik selbst? Zwar richtet sich die Kritik hauptsächlich an die klassischen, staatszentrischen, positivistischen und vom Realismus geprägten Zweige der Sicherheitsforschung. In dieser Hinsicht sind die Critical Security Studies nur eine wissenschaftliche Gegenbewegung zu anderen wissenschaftlichen Theorien. Aber meist beschränkt sich die Kritik nicht auf wissenschaftliche Aspekte, sondern wird mit der Behauptung versehen, dass die klassische Sicherheitsforschung für den Staat schreibt, d.h. zwar nicht direkt in die Politik eingreift, ihr aber Legitimität verleiht. Gerade Hauptvertreter Ken Booth (vgl. Kapitel 2) gibt den Critical Security Studies nicht ein wissenschaftliches (nämlich bessere Erkenntnismöglichkeiten), sondern ein politisches Ziel aus (nämlich Emanzipation von Unterdrückten und damit Abkehr von traditioneller staatlicher Sicherheitspolitik), und trägt damit ebenso zur (De-)Legitimation von bestimmten politischen Praktiken bei. Selbst wenn sich also z.B. Weldes/Laffey/Gusteron/Duvall, die sich ebenfalls einer konstruktivistisch-kritischen Sicherheitsforschung zugehörig betrachten, gegen die ‚Naturalisierung’92 von Staaten und deren Sicherheitsprobleme in den Security Studies wenden (Weldes/Laffey/Gusteron/Duvall 1999: 9ff), so darf man doch zweifeln, ob damit nicht die tatsächlich von Regierungen betriebene Sicherheitspolitik mitgemeint ist. Denn obwohl auch sie den klassischen Security Studies vorwerfen, die soziale Konstruktion von Sicherheit zu ignorieren, so unterstellen sie ihnen ebenso, die „investigation of other loci, or indeed victims, of insecurity“ zu vernachlässigen (ebd.: 20). Damit gehen sie aber selbst von einer objektiv existierenden Unsicherheit aus - nur eben nicht die des Staates. Mit einem Ansatz, der den Beobachter ernst nimmt, kann letzteres nicht passieren. Den Beobachter ernst nehmen bedeutet jedoch mehr als nur zu behaupten, dass Sicherheit und Unsicherheit sozial konstruiert sind. Wenn man die Existenz von Staaten als soziale Systeme akzeptiert, dann dürfte es eigentlich nicht schwer fallen zu akzeptieren, dass Staaten auch eigene Sicherheitsprobleme haben (beobachten). Das bestreitet wohl niemand. Die Debatte scheint sich dennoch darum zu drehen, wie man die je eigene Perspektive absolut setzen und gegen die andere in Stellung bringen kann. Wenn die klassische Sicherheitsforschung für den Staat (als Referenzobjekt der Sicherheit) schreibt, ist es geradezu konsequent wie sinnvoll für sie, nach den Bedrohungen für Staaten zu suchen zu dem Preis natürlich, dass dabei andere Bedrohungen für andere Referenzob92
Bzw. ‚naturalization’ im englischsprachigen Original.
88
4 Zum Konzept von Bedrohungskommunikation
jekte ausgeblendet werden und damit ebenso natürlich das Recht auf den Anspruch erlischt, für die Sicherheit der Menschheit schlechthin zu schreiben.93 Die kritische Sicherheitsforschung deckt andere, der staatlichen Sicherheitspolitik zuwiderlaufende Perspektiven auf und trägt zur Dekonstruktion und Delegitimation des staatlichen Monopols für Sicherheitsprobleme bei. Sie geht dabei jedoch so weit (und m. E. zu weit), die Träger dieser Perspektiven als die ‚wahren’ Zielobjekte von Sicherheitspolitik auszumachen und Sicherheitsprobleme von Staaten als (illegitime) Interessen zu verachten. Beide Standpunkte, der realistischklassische und der kritisch-konstruktivistische haben damit mehr gemeinsam, als ihnen wohl lieb ist: Beide sind politische Perspektiven, die ebenso mit - wenn auch gegenläufigen - politischen Interessen verbunden sind. Um das zu sehen, benötigt man eine beobachtungstheoretisch informierte Gesellschaftstheorie, die wissenschaftliche und politische Perspektiven auseinander halten kann. Den Beobachter ernst zu nehmen heißt dann also, die Inkongruenz und wechselseitige Nichtersetzbarkeit verschiedener Perspektiven zu akzeptieren und gleichzeitig zu sehen, dass es nur Perspektiven sind. Als Perspektiven sind sie an einen blinden Fleck gebunden und können nur einen Ausschnitt sehen, also nicht die Welt als Ganze vertreten.94 Die Absicht dieses Kapitels ist es, die grundlegenden Begriffe System und Kommunikation einzuführen und das Konzept von Bedrohungskommunikation entwickeln. Im ersten Abschnitt werden der Systembegriff und das systemtheoretische Verständnis von Kommunikation eingeführt (4.2). LeserInnen, die mehr im Bereich der Internationalen Beziehungen zuhause sind, werden sich mitunter fragen, was das alles mit ihrem Fach zu tun hat, bzw. wie es damit verknüpft werden kann. Zugegebenermaßen wird das nicht immer einfach sein, und eine entsprechende Geduld ist erforderlich.95 Unvermeidlich ist der hohe Abstraktionsgrad, den eine breit angelegte Theorie wie die hier vertretene für ihre Begriffe verwenden muss. In den späteren Teilen des Kapitels wird sich das hohe Abstraktionsniveau senken und hoffentlich einiges mehr an Klarheit schaffen. Der zweite Abschnitt dient dazu, aufbauend auf dem systemtheoretischen Kommunikationsbegriff und der Beobachtungstheorie, wie sie in Kapitel 3 vorgeführt wurde, ein allgemeines Konzept von Bedrohungskommunikation zu entwickeln. 93 Soziologen mögen sich hier fragen, was das überhaupt sein soll, während für nicht-realistische Politologen die Antwort auf der Hand zu liegen scheint, wie man an folgendem Zitat von Garnett sehen kann: „‘Security’ should be considered more positively, as requiring the building of a more just and humane world in which human beings are better able to realize their aspirations and potential” (Garnett 1996: 14). 94 Und das trifft, wie in Kapitel 3 gezeigt, auf jeden Beobachter zu, also auch auf die in diesem Buch vertretene Perspektive. 95 Entsprechend gilt das Umgekehrte für Leser, die mit der systemtheoretischen Begrifflichkeit vertraut sind, denn diese können gleich zu Abschnitt 4.3 übergehen.
4.2 Systeme und Kommunikation
89
Unter Bedrohungskommunikation wird die Kommunikation einer Bedrohung verstanden, die (aus Sicht des Beobachters) sowohl den Beobachter selbst als auch den Adressaten der Kommunikation betrifft. Mit der Kommunikation wird eine Handlungserwartung an den Adressaten mitkommuniziert, nämlich die Erwartung, dass der Adressat etwas gegen diese Bedrohung unternimmt (4.3).
4.2 Systeme und Kommunikation 4.2.1 Systeme Als Synonym für Luhmanns Theorie wird oft der Ausdruck ‚Systemtheorie’ benutzt. Das ist jedoch in mehrerlei Hinsicht nicht ganz richtig, denn einerseits ist Luhmanns Theorie nicht auf eine Systemtheorie reduzierbar. Der Systembegriff ist zwar von zentraler Bedeutung, aber längst nicht alles in Luhmanns Werk basiert auf rein systemtheoretischen Mitteln. Die Gesellschaftstheorie setzt sich bei Luhmann neben Systemtheorie (genauer: Theorie der Systemdifferenzierung) noch aus zwei weiteren ‚Supertheorien’ zusammen: Evolutionstheorie und Kommunikationstheorie. Der Kommunikationstheorie kommt in diesem Buch ein besonderes Gewicht zu, weshalb sie im Anschluss genauer behandelt wird. Die Evolutionstheorie spielt für die hier vorgestellte Argumentation eine geringere Rolle, so dass ihr kein eigener Abschnitt gewidmet werden muss. Andererseits gibt es eine Vielzahl von Systemtheorien, die mit Luhmann entweder wenig zu tun haben, oder von denen sich Luhmanns Systemtheorie (im engeren Sinne) scharf abgrenzt, etwa von älteren Input-Output-Theorien, strukturfunktionalistischen Systemtheorien, frühen kybernetischen Theorien, aber auch von einer Theorie des ‚internationalen Staatensystems’, wie sie im vorangehenden Kapitel bereits vorgestellt wurde (vgl. Waltz 1979). Zu alledem ist schon viel geschrieben worden, und jede Einführung zu Luhmann (etwa Fuchs 1992; Kneer/Nassehi 1993) oder zur Systemtheorie (etwa Willke 1991) widmet sich diesem Thema mehr oder weniger ausführlich96, sodass wir uns hier auf ein paar wesentliche Punkte beschränken können. Der Luhmannsche Systembegriff basiert auf Forschungen und Entwicklungen der interdisziplinär angelegten allgemeinen Systemtheorie (general systems theory). Luhmann unterscheidet zwischen verschiedenen Arten von Systemen, nämlich Maschinen, Organismen, sozialen Systemen und psychischen Systemen (Luhmann 1984: 16). Als Soziologe interessiert sich Luhmann für soziale Systeme. Er wendet also die Begrifflichkeiten der allgemeinen Systemtheorie auf 96
Einen recht guten Überblick über verschiedene Systembegriffe in den Internationalen Beziehungen findet man bei Walter 2005.
90
4 Zum Konzept von Bedrohungskommunikation
den ‚Sonderfall’ von sozialen Systemen an (grundlegend dazu Luhmann 1984). Man muss entsprechend mehrere Abstraktionsniveaus auseinander halten, die für soziologische Forschung relevant werden können: allgemeine Systemtheorie, Theorie sozialer Systeme und verschiedene Anwendungsfälle der Theorie sozialer Systeme (Gesellschaftstheorie, Interaktionstheorie, Organisationstheorie, Theorie sozialer Bewegungen, Theorie sozialer Konflikte etc). Im Blickpunkt steht hier zunächst die Theorie sozialer Systeme als allgemeine Sozialtheorie. Nach Luhmann sind soziale Systeme, analog zu den Arbeiten der chilenischen Neurobiologen Humberto Maturana und Francisco Varela (vgl. Maturana/Varela 1991) autopoietische, operativ geschlossene Systeme.97 Der Begriff der Autopoiesis bezeichnet Systeme, die die Elemente, aus denen es besteht, selbst herstellen: So reproduziert sich etwa eine Zelle nur aus zelleigenen Elementen, so reproduziert sich ein neuronales System aus Nervenimpulsen, so reproduziert sich ein psychisches System aus Gedanken, die an Gedanken anschließen und soziale Systeme reproduzieren sich aus Kommunikationen, die an Kommunikationen anschließen. Das Konzept von Autopoiesis alleine hat jedoch einen geringen Erklärungswert. Es bezeichnet nur ein Prinzip, das bestimmten Systemen gemeinsam ist: dass sie die Elemente, aus denen sie bestehen, selbst produzieren. Damit ist aber noch nichts gesagt über Strukturen, Systemgeschichte, Evolution etc: Die Autopoiesis des Lebens ist eine biochemische Einmalerfindung der Evolution; aber daraus folgt nicht, daß es Würmer und Menschen geben müsse. Und ebenso für den Fall der Kommunikation: Die autopoietische Operation der Kommunikation voraussetzende Kommunikation erzeugt Gesellschaft, aber daraus ergibt sich noch nicht: was für eine Gesellschaft (Luhmann 1997: 66).
Die Konsequenz (oder besser: Bedingung) von Autopoiesis ist die operative Geschlossenheit eines Systems, d.h. es kann mit eigenen Operationen nicht jenseits der Systemgrenzen, also nicht in der Umwelt operieren. Ein Gedanke kann nicht außerhalb des Bewusstseins gedacht werden, ebenso wenig wie man durch Gedanken nicht in das Bewusstsein anderer eindringen kann oder durch Gedanken Gegenstände bewegen kann: „Es gibt weder Input noch Output von Elementen in das System oder aus dem System. Das System ist nicht nur auf struktureller, es ist auch auf operativer Ebene autonom. Das ist mit dem Begriff Autopoiesis gesagt“ (Luhmann 1997: 67).98 97
Maturana und Varela selbst haben allerdings Zweifel über die Übertragbarkeit ihres Autopoiesiskonzepts auf soziale Prozesse geäußert. Es leuchtet ein, dass sich Maschinen nicht die Teile, aus denen sie bestehen, selbst herstellen. Also sind nur Organismen, neuronale, psychische und soziale Systeme autopoietische Systeme.
98
4.2 Systeme und Kommunikation
91
Der Systembegriff macht in Luhmanns Theoriegebäude nur Sinn mit dem Gegenbegriff der Umwelt. Ohne Umwelt wäre es gar nicht möglich, überhaupt von System zu sprechen. Das System definiert (und reproduziert) sich dadurch, dass es in der (zunächst undifferenzierten) Welt eine basale Grenze zieht und sich selbst damit von einer Umwelt unterscheidet. Umwelt ist für das System alles, was außerhalb seiner Systemgrenzen passiert. Wichtig ist, dass die Grenze zwischen System und Umwelt vom System selbst hergestellt wird, und nicht nur durch einen externen Beobachter gezogen wird.99 Das System beobachtet sich als System in einer Umwelt. Zwischen einem System und seiner Umwelt besteht ein Komplexitätsgefälle (Luhmann 1984: 47f), da im System durch selbst erzeugte Strukturen weniger möglich ist als in der Umwelt. Das System kann nicht alles verwirklichen, was potenziell möglich ist. Im System herrscht daher Selektionszwang. Das zeigt sich etwa in dem trivialen Beispiel, dass ein Bewusstsein einerseits nur denken kann, und nicht etwa ‚leben’, ‚kommunizieren’ oder ‚pulsieren’. Und andererseits kann es bei weitem nicht alles denken, was gleichzeitig kommuniziert wird oder in anderen Bewusstseinssystemen gedacht wird. Die Überlebensfähigkeit eines Systems hängt davon ab, inwieweit es die Grenze zur Umwelt stabilisieren und das Komplexitätsgefälle aufrechterhalten kann. Die Umwelt selbst ist kein System. Sie umfasst eher eine Vielzahl von Systemen, die aber allesamt für das beobachtende System der Umwelt angehören, weshalb man von anderen Systemen-in-der-Umwelt des beobachtenden Systems sprechen muss. So können soziale Systeme in ihrer Umwelt etwa eine Vielzahl von psychischen Systemen und andere soziale Systeme beobachten. Jedes System konstituiert sich durch jeweils eigene, systemspezifische System/UmweltGrenzen. Die Umwelt ist konstitutiv für das System und somit unabdingbar, da sich das System ohne Umwelt nicht selbst von der Welt unterscheiden könnte. Es könnte damit nicht sich selbst beobachten und damit gar nicht existieren.100
4.2.2 Kommunikation Soziale und psychische Systeme sind die einzigen Typen von autopoietischen Systemen, die das Medium Sinn benutzen, d.h. Sinnsysteme sind (in Abgrenzung etwa zu Nervensystemen oder organischen Systemen). Sinn ist einer der drei Begriffe (neben Zeit und Welt), die im Theoriegebäude der Systemtheorie keinen 99
Insofern sind Systeme nicht bloß analytische Konstrukte eines (wissenschaftlichen) Beobachters, wie etwa im Verständnis von Talcott Parsons, sondern kommen viel mehr empirisch vor. Entsprechend geht Luhmann auch davon aus, „daß es Systeme gibt“ (Luhmann 1984: 30). 100 Darin liegt im Übrigen ein Manko des Begriff des ‚internationalen Systems’, denn er gibt nicht an, von welcher Umwelt dieses System umgeben sein soll.
92
4 Zum Konzept von Bedrohungskommunikation
Gegenbegriff haben, sondern ihren Platz nur als paradoxe Einheiten von Unterscheidungen einnehmen. Während sich die Welt als die Einheit der Unterscheidung System/Umwelt und die Zeit als die Einheit der Unterscheidung vorher/nachher beschreiben lassen, beschreibt Sinn einen Verweisungszusammenhang als Einheit von Aktualität und Potenzialität (vgl. Luhmann 1984: 111f). Es geht darum, welcher Gedanke/welche Kommunikation gerade im Moment aktuell ist, und auf welche möglichen (aber noch nicht aktualisierten) Anschlüsse der aktuelle Gedanke/die aktuelle Kommunikation verweist. Sinn ist somit nicht der einzelne Gedanke oder die einzelne Kommunikationseinheit (wie will man die beobachten?), sondern immer der Verweisungszusammenhang von gerade aktualisierten zu potenziellen Gedanken/Kommunikationen. Sinn kommt immer als Verweisungsüberschuss daher, d.h. es ist immer (viel) mehr möglich, als aktualisiert werden kann. Deswegen sind Sinnsysteme auf Selektion angewiesen. Jede Aktualisierung von Sinn erscheint als (notwendige) Selektion aus einem Horizont von Möglichkeiten, und jede Selektion ist kontingent, hätte also auch anders ausfallen können. Damit im System nicht alles möglich bzw. nicht alles gleich wahrscheinlich ist, ist das System gezwungen, Vorkehrungen zu treffen, die bestimmte Anschlüsse wahrscheinlicher machen als andere, d.h. den Verweisungsschuss gewissermaßen kanalisieren. Soziale Systeme bilden deswegen Erwartungsstrukturen aus. Das System kann damit ein Komplexitätsgefälle gegenüber seiner Umwelt aufrechterhalten und seine Grenzen stabilisieren. Systemgrenzen sind somit Sinngrenzen, die stets aktualisiert werden müssen. Die Operationsform, mit der sich soziale Systeme von ihrer Umwelt abgrenzen, und sich damit psychischer Sinn von sozialem Sinn unterscheidet, ist Kommunikation (Luhmann 1984: 193).101 Zentral für das Verständnis der Operationsweise von Kommunikation ist die Unterscheidung von psychischen und sozialen Systemen. Psychische Systeme reproduzieren sich aus Gedanken (vgl. Luhmann 2005 [1987a]: 60ff), während soziale Systeme aus Kommunikationen bestehen, die rekursiv an Kommunikationen anschließen. Selbstreferenzielle Systeme sind, wie schon oben beim Begriff der Autopoiesis gezeigt, operativ geschlossen und können daher nur auf die systemeigene Weise innerhalb der eigenen Systemgrenzen operieren. Für die Unterscheidung von psychischen und sozialen Systemen heißt das: „Ein soziales System kann nicht denken, ein psychisches System kann nicht kommunizieren“ (Luhmann 2005 [1987b]: 118). Die Idee, die dieser Unterscheidung zugrunde liegt, ist eigentlich so trivial, dass sie gerade deswegen oft übersehen wird: „Man kann das, was ein anderer wahrgenommen hat, nicht bestätigen und nicht widerlegen, nicht befragen und nicht beantworten. Es bleibt im Bewußtsein verschlossen und für das Kommunikati101
Daher wird anstelle von sozialen Systemen oft auch von Kommunikationssystemen gesprochen.
4.2 Systeme und Kommunikation
93
onssystem ebenso wie für jedes andere Bewußtsein intransparent“ (ebd.: 112). Psychische und soziale Systeme sind füreinander Umwelt. Wir kommen auf diesen Gedanken etwas weiter unten im Text noch einmal zurück, wenn es um die Frage nach dem Menschen geht. Hier interessiert zunächst die Intransparenz des Bewusstseinssystems. Denn nur weil Bewusstseinssysteme für externe Beobachter intransparent sind, also nur weil man - vereinfacht ausgedrückt - die Gedanken von anderen nicht lesen kann, ist Kommunikation überhaupt erst nötig. Kommunikation ist sozusagen die Lösung für das Problem der Situation der doppelten Kontingenz. Dieses Problem entsteht immer dann, wenn, wie Luhmann sagt, zwei „hochkomplexe sinnbenutzende Systeme [aufeinander treffen; WS], die für einander nicht durchsichtig und nicht kalkulierbar sind“ (Luhmann 1984: 156). Beide können anders handeln, als es der jeweils andere erwartet und „beide stellen diese Doppelung in erwartete und andere Möglichkeiten an sich selbst und am anderen in Rechnung“ (Kieserling 1999: 87). Doppelte Kontingenz in Reinform bedeutet eine völlig unbestimmte Situation, in der die beteiligten Parteien ihr Verhalten wechselseitig voneinander abhängig machen, etwa nach der Formel: „Ich tue, was du willst, wenn du tust, was ich will.“ (Luhmann 1984: 166) Dieser Zustand - den Luhmann als Gedankenexperiment vorführt - würde zunächst jegliche Handlung blockieren, da nichts vorhanden ist, an das mit Handlungen angeschlossen werden könnte, also keine Vorgeschichte, keine Handlungen, keine Erwartungen. In einer solchen Situation nehmen beide Seiten sich selbst jeweils als Ego wahr, aber den anderen nicht nur einfach als Alter, sondern als Alter Ego. Das ist die Voraussetzung dafür, dass sie es nicht mit einer trivialen Maschine im Sinne Heinz von Foersters zu tun haben (Foerster 1993: 245ff), die nach berechenbaren gleichartigen Mustern operiert. Damit teilen sie, bei sonstiger Inkongruenz der Perspektiven, zumindest die Einsicht, dass der Zustand der absoluten Unbestimmtheit unerträglich ist und abgelöst werden muss. Um das Problem der doppelten Kontingenz zu lösen, ist daher Kommunikation nötig. In Abgrenzung zu Talcott Parsons, der doppelte Kontingenz mithilfe normativer Integration durch geteilte Kultur als immer schon gelöst voraussetzt (vgl. Kieserling 1999: 92f), geht Luhmann viel nüchterner davon aus, dass man selbst so etwas wie geteilte Normen nicht braucht, um Kommunikation in Gang zu bringen. Nahezu jedes zufällige Ereignis genügt, um kommunikativ daran anzuschließen und Strukturen aufzubauen. Ebenso wird jede Selbstfestlegung einer der beteiligten Seiten Informations- und Anschlusswert für anderes Handeln erzeugen (vgl. Luhmann 1984: 165). Empirisch tritt doppelte Kontingenz wohl kaum in Reinform auf (ebd.: 168). Jedes soziale System differenziert sich innerhalb der umfassenden Gesellschaft aus, kann also immer auf eine soziale Umwelt zurückgreifen und sich auf
94
4 Zum Konzept von Bedrohungskommunikation
Sprache, bestimmte Formen oder Kommunikationsmedien verlassen. In dieser Hinsicht ist also doppelte Kontingenz immer schon vorstrukturiert. Das heißt aber keineswegs vordeterminiert! Nach wie vor ist jede Handlung kontingent, sie ist eine Selektion aus einem unbestimmten Rahmen von Möglichkeiten. Die aus der Umwelt bereitstehenden Strukturangebote machen lediglich bestimmte Anschlüsse weniger unwahrscheinlich als andere. An einem Beispiel: Wenn man jemanden nach dem Weg zum Bahnhof fragen will, muss man sich vorher nicht mehr mit ihm einigen, dass man auch ein Mensch ist und Sprache benützt oder was ein Bahnhof ist. Die absolute Unbestimmtheit einer reinen doppelten Kontingenz ist damit bereits vorher überwunden. Trotzdem ist keineswegs klar, ob der andere antworten will, und wenn ja, ob die Antwort verständlich ist, oder ob sich nicht plötzlich ein Konflikt daraus entwickelt, weil bestimmte kulturelle Höflichkeitsnormen verletzt wurden. Jeder Anschluss ist kontingent und ungewiss. Kommunikation entsteht aufgrund der wechselseitigen Intransparenz der beteiligten psychischen Systeme und der daraus folgenden doppelten Kontingenz. Kommunikation findet auf einem emergenten Niveau der Systembildung statt und lässt sich nicht kausal auf die Systemzustände der beteiligten Bewusstseinsysteme zurückführen. Im Gegenteil entwickelt sie eine Eigendynamik, die von den beteiligten Menschen weder vollständig vorauszusehen noch zu kontrollieren ist, und das liegt daran, dass Kommunikation sich als selbstreferenzieller Prozess fortsetzt (ebd.: 198). Kommunikation besteht aus drei Komponenten: Information, Mitteilung und Verstehen. Wichtig für das Verständnis der Eigendynamik von Kommunikation ist, dass es sich um drei Selektionen handelt, also um eine je kontingente Auswahl, die auch anders ausfallen könnte. Die Information muss aus einem Pool von möglichen Informationen gewählt werden. Durch die Wahl dieser Information wird für diesen Moment jegliche andere vorstellbare Information nicht gewählt und das eröffnet wieder neue Anschlussmöglichkeiten (warum teilt man dies mit und nicht etwas anderes? Hat es überhaupt Neuigkeitswert für den Adressaten?); die Information kann auf verschiedenste Weise mitgeteilt werden, so dass die Form der Mitteilung ebenso gewählt werden muss (durch Gesten, mündliche Sprache, schriftliche Sprache, Ausdrucksweise, ggf. Stimmlage und Lautstärke etc.).102 Da sich die mitgeteilte Information auf verschiedenste Weise verstehen lässt (auch falsch verstehen lässt103), und der Inhalt schließlich noch angenommen oder abgelehnt werden kann, ist auch die dritte Komponente ‚Verstehen’ eine Selektion. 102
Konversationsanalytiker würden hier von ‚recipient design’ sprechen, also davon, dass die Mitteilung auf den Adressaten abgestimmt ist (vgl. Sacks/Schegloff/Jefferson 1974: 727). 103 Falsch verstehen heißt: anders verstehen, als es der Mitteilende gemeint hat.
4.2 Systeme und Kommunikation
95
Die operative Schließung eines sozialen Systems erfolgt erst durch die Synthese der drei Selektionen zu einer Einheit, und diese Einheit (Kommunikation) ist zugleich „die kleinstmögliche Einheit (…), auf die Kommunikation noch durch Kommunikation reagieren kann“ (Luhmann 1997: 82). Da Kommunikation auf keine der Komponenten verzichten kann, „schließt das die Möglichkeit aus, einer dieser Komponenten einen ontologischen Primat zuzusprechen“ (ebd.: 72). Wichtig für das Zustandekommen von Kommunikation ist daher nicht nur, dass die drei Komponenten vorhanden sind, sondern auch, dass sie voneinander unterscheidbar sind: Wird eine Handlung als Mitteilung einer Information beobachtet, an die durch weitere Kommunikation angeschlossen werden kann? Im Fall von Sprache, und noch viel mehr im Fall von Schrift ist es nicht besonders schwierig festzustellen, ob Kommunikation beabsichtigt war oder nicht. Denn wer etwas sagt oder schreibt, kann schlecht leugnen, dass er es auf Kommunikation angelegt hat.104 Im Falle von Bewegungen oder vegetativen Körperreaktionen, etwa Husten, ist es schon schwieriger zu entscheiden, ob eine Mitteilungsabsicht des Hustenden vorliegt oder nicht. Kieserling unterscheidet hier zwischen direkter und indirekter Kommunikation (vgl. Kieserling 1999: 147-178) und bezeichnet mit indirekter Kommunikation jene Graubereiche, in denen der Sender einer Information plausibel Mitteilungsabsichten bestreiten kann. Im Falle von zeichensprachlicher und mündlicher Kommunikation tritt diese Situation sehr häufig auf. Da wir uns in diesem Buch hauptsächlich auf schriftliche Kommunikation beziehen, ist diese Unterscheidung von geringerem Interesse.105 Von Bedeutung ist hier jedoch, dass nicht der Sender einer Information ausschlaggebend für das Entstehen von Kommunikation ist, sondern die Empfängerin. Denn erst die Adressatin bestimmt durch ihre Beobachtung einer mitgeteilten Information, d.h. mit der Unterscheidung von Information und Mitteilung, dass Kommunikation vorliegt. Sie kann dann das Husten als eine Warnung, einen Wink mit dem Zaunpfahl für besseres Benehmen oder dergleichen interpretieren und ihr Verhalten oder optisches Erscheinungsbild entsprechend überprüfen. Genauso kann sie das Husten für eine rein vegetative Körperreaktion halten und nicht als Antwort auf ihr eigenes Verhalten zurechnen. Sollte sie es nicht sicher entscheiden können, bleibt ihr die Möglichkeit, Kommunikation reflexiv einzusetzen und den Sender der ‚Hustmitteilung’ zu fragen, wie dieser das Husten gemeint hätte, und der Sender kann mehr oder weniger plausibel abstreiten, mit seinem Husten überhaupt etwas mitgeteilt zu haben. Aber dann ist Kommunika104
Es sei denn, er ist betrunken, oder schreibt etwas nur für sich selbst als Notiz auf. Indirekte Kommunikation kann selbstverständlich auch in der schriftlichen Kommunikation vorkommen. Man braucht dabei nur an Ironie denken oder an die Möglichkeit, etwas ‚zwischen den Zeilen’ herauszulesen.
105
96
4 Zum Konzept von Bedrohungskommunikation
tion bereits im Gange, mit anderen Worten: zustande gekommen aufgrund des Verstehens (des kommunikativen Anschlusses) der Adressatin: Kommunikation kommt deshalb nur zustande, wenn zunächst einmal eine Differenz von Mitteilung und Information verstanden wird. Das unterscheidet sie von bloßer Wahrnehmung des Verhaltens anderer. Im Verstehen erfaßt die Kommunikation einen Unterschied zwischen dem Informationswert ihres Inhalts und den Gründen, aus denen der Inhalt mitgeteilt wird (Luhmann 2005 [1987b]: 111).
Hier ist nun wichtig, dass Kommunikation im systemtheoretischen Verständnis, da sie von der Empfängerin ausgelöst wird, keine Übertragung von Information von einem Mitteilenden zu einer Adressatin sein kann, wie man es etwa dem klassischen mathematischen Kommunikationsmodell von Shannon/Weaver gerne unterstellt (Baecker 1999b: 52f; Luhmann 1984: 193; Schützeichel 2004: 22, 26ff). Neben der Abgrenzung von diesem klassischen Kommunikationsmodell ist eine weitere Abgrenzung vonnöten: Das systemtheoretische Konzept von Kommunikation ist auch nicht mit dem Habermasschen Konzept des ‚kommunikativen Handelns’ (Habermas 1981) zu verwechseln, das in den Internationalen Beziehungen vor allem durch die deutsche ‚ZIB-Debatte’106 zwischen Rationalisten und Konstruktivisten einige Prominenz erlangen konnte (vgl. Risse 2003).107 Kommunikation im Sinne von Habermas bedeutet Verständigung. Der Kommunikationsbegriff der luhmannschen Systemtheorie bezeichnet hingegen weder etwas Gutes noch etwas Schlechtes. Kommunikation an sich ist neutral. Der Begriff ist so breit angelegt, dass er sowohl Konsens und Dissens sowie Konflikt und Kooperation umfasst. So kann Luhmann mit seinem Kommunikationsbegriff argumentieren, dass die von Habermas entwickelte These der Rationalität kommunikativen Handeln (…) schon empirisch schlicht falsch [ist; WS]. Man kann auch kommunizieren, um Dissens zu markieren, man kann sich streiten wollen, und es gibt keinen zwingenden Grund, die Konsenssuche für rationaler zu halten als die Dissenssuche“ (Luhmann 2005 [1987b]: 115).108
106
Zeitschrift für Internationale Beziehungen. Den Apologeten von Habermas ging es in der ZIB-Debatte darum, dem in den IB vorherrschenden strategisch-rationalen Handlungsbegriff einen auf Argumentation und Verständigung ausgerichteten (und insofern ‚soziologischeren’) Handlungstypus entgegenzuhalten. 108 Man kann jedoch darüber diskutieren, ob das nicht eine allzu vereinfachte Lesart von Habermas ist. 107
4.3 Sicherheit und Kommunikationstheorie
97
Habermas unterscheidet bekanntlich kommunikatives Handeln von strategischem Handeln, und damit kommunikative Rationalität von instrumenteller Rationalität. In der Habermasschen Gesellschaftstheorie werden die beiden Handlungstypen den Bereichen Lebenswelt (kommunikatives Handeln; kommunikative Rationalität) und System (strategisches Handeln; instrumentelle Rationalität) zugeordnet und eine Kolonialisierung der Lebenswelt durch die Handlungslogiken der Systeme (vor allem Politik/Verwaltung und Wirtschaft) diagnostiziert. Man bekommt damit den Eindruck, dass Kommunikation im Habermasschen Sinne etwas ‚Gutes’, und strategisches Handeln (zumindest tendenziell) etwas ‚Schlechtes’ wäre.109 Luhmanns Kommunikationsbegriff geht aber ebenfalls darüber hinaus und behandelt Konsens als etwas prinzipiell Unwahrscheinliches. Denn aufgrund der Doppelcodierung von Sprache kann einerseits alles in einer positiven und einer negativen Version gesagt werden (‚Der Baum ist groß’ und ‚Der Baum ist nicht groß’) und andererseits kann Kommunikation angenommen oder abgelehnt werden: Man kann ja oder nein sagen. Darauf basiert entsprechend auch die gesamte Luhmannsche Konflikttheorie: Konflikte entstehen bei kommuniziertem Widerspruch, also der Kommunikation von Dissens (vgl. Luhmann 1984: 488-550 und in diesem Buch Kapitel 7). Insofern muss ein leistungsfähiger Kommunikationsbegriff, auf dem eine gesamte Sozialtheorie aufgebaut werden soll, auch die Möglichkeit von Dissens umfassen können.
4.3 Sicherheit und Kommunikationstheorie Leser mögen an dieser Stelle noch nicht klar vor Augen haben, wie die eben abrissartig präsentierte systemtheoretische Kommunikationstheorie auf den Themenkomplex Sicherheit/Bedrohung angewandt werden können. Dies soll jedoch in diesem Abschnitt geschehen. Es soll vorgeführt werden, welche Konsequenzen sich für die Analyse von Sicherheit und Unsicherheit ergeben, wenn man sie von einer kommunikationstheoretischen Perspektive (die eng mit der Beobachtungstheorie aus Kapitel 3 verknüpft ist) zu fassen versucht.
109
Der Eindruck, dass Kommunikation für etwas ‚Gutes’ gehalten wird, bestätigt sich auch beim in Kapitel 2 bereits erwähnten Vertreter der Critical Security Studies Ken Booth, der für sein theoretisches wie politisches Ziel der Emanzipation auf genau jenen normativen Kommunikationsbegriff Habermasscher Bauart zurückgreift: „The search for multilevel emancipatory communities, locally and globally, is the biggest institutional challenge faced by a critical theory of security. In the pursuit of this objective, discourse ethics - wherein communication (the basis for community) rather than traditional politico-military strategizing (the medium of conflict) - must therefore be a priority.” (Booth 2005b: 264; Hervorhebung im Original). Booths Unterscheidung von Kommunikation und ‚traditionellem politisch-militärischen Strategisieren’ zieht genau dieselben Grenzen wie Habermas.
98
4 Zum Konzept von Bedrohungskommunikation
Wenn in Niklas Luhmanns systemtheoretischen Arbeiten die Rede von Sicherheit ist, dann meist im Kontext von Risiko und Gefahr. Luhmann interessiert sich dort jedoch kaum für Sicherheit selbst, sondern vor allem für Risiko. ‚Sicherheit’ als Begriff taucht dabei nur am Rande auf, ebenfalls in einer negativen Abgrenzung. Der Begriff ‚Risiko’ wird in Luhmanns Theorie im Zusammenhang mit Entscheidungen eingeführt, und zwar als Teil einer zweiseitigen Unterscheidung. Die Frage ist dann: Wie lautet der Gegenbegriff? Luhmann zufolge liegt der meisten herkömmlichen soziologischen Risikoforschung die Unterscheidung Risiko/Sicherheit zugrunde. Riskantes Handeln, also die Entscheidung für Risiko impliziere dabei eine Entscheidung gegen Sicherheit, etwa die Entscheidung, viel Geld in einen turbulenten Börsenmarkt zu investieren und eventuell alles zu verlieren gegen die Entscheidung, nicht zu investieren und alles zu behalten. In der Folge bekäme riskantes Handeln eine negative Konnotation, so als ob man vor der Wahl zwischen Sicherheit und Risiko stünde. Könnte man aber wirklich zwischen diesen Alternativen wählen, würde es geradezu irrational erscheinen, sich gegen Sicherheit und für Risiko zu entscheiden. Nach Luhmann führt die Unterscheidung Risiko/Sicherheit also nicht weiter: Sinn und Funktion der Unterscheidung Risiko/Sicherheit treten deutlich zutage, wenn man sich klar macht, daß es Sicherheit in Bezug auf das Nichteintreten künftiger Nachteile gar nicht gibt. Soziologisch gesehen heißt dies, daß der Sicherheitsbegriff eine soziale Fiktion bezeichnet und daß man, statt nach den Sachbedingungen der Sicherheit zu forschen, fragen muß, was in der sozialen Kommunikation als sicher behandelt wird (Luhmann 2005 [1990]c: 128).
Weil ‚Sicherheit’ für Luhmann also eine ‚soziale Fiktion’ ist, schlägt er vor, den Begriff ‚Sicherheit’ als herkömmlichen Gegenbegriff von Risiko durch den Begriff ‚Gefahr’ zu ersetzen (vgl. ebd.: 129). Riskante Entscheidungen lassen sich je nach Perspektive als Risiko oder als Gefahr beobachten. Um ein themennahes Beispiel zu bemühen: Wenn das Innenministerium mit Hinweis auf die Bedrohung durch Terrorismus die Aufweichung von Datenschutzbestimmungen vorschlägt, steht das Parlament vor einer riskanten Entscheidung, denn obwohl die Aufweichung des Datenschutzes zur Vereitelung von terroristischen Anschlägen beitragen kann, bedeutet sie doch gleichzeitig eine schwindende Privatsphäre und ermöglicht Missbrauch der neu gewonnenen Daten durch staatliche Behörden. Wenn man als Parlamentarier an jener Entscheidung beteiligt ist, dann geht man das Risiko ein, dass die eben genannten unerwünschten Nebenfolgen eintreten. Wenn man an der Entscheidung nicht beteiligt war, aber man trotzdem von den Auswirkungen der Entscheidung betroffen ist (z.B. als Oppositioneller, der dagegen gestimmt hat oder als einfacher Bürger, der Angst vor verstärkter Ü-
4.3 Sicherheit und Kommunikationstheorie
99
berwachung hat oder gar davor, zu unrecht für einen Terroristen gehalten zu werden), dann erscheint die Entscheidung als Gefahr. Die Unterscheidung Risiko/Gefahr teilt also die Beteiligten in Entscheider und Betroffene. Entscheider beobachten dieselbe Entscheidung anders als die Betroffenen. Welche Konsequenzen die Einführung dieser Unterscheidung für die Soziologie des Risikos und für Entscheidungstheorien hat, kann hier nicht mehr weiterverfolgt werden. Von Interesse ist hier vielmehr, dass für diese Unterscheidung der Sicherheitsbegriff gar nicht notwendig ist: „Man kann ihn ersetzen durch die These, daß es keine Entscheidung ohne Risiko gibt“ (ebd.: 128). Selbst wenn also Luhmann den Sicherheitsbegriff als einen ‚Leerbegriff’ bezeichnet, der nur als ‚Reflexionsbegriff’ fungiert (ebd.) - und dieser Teil des Arguments wird von mir übernommen (vgl. Kapitel 5 Abschnitt 2) - so geht er mit dem Begriff der Sicherheit unsauber um: Im einen Fall spricht er von der Zukunft als „ein Horizont der Unsicherheit“ (ebd.: 130), im anderen Fall spricht er von ‚Erwartungssicherheit’ (Luhmann 1984: 390ff; 417ff). Glaeßner schlägt vor, den Begriff ‚Erwartungssicherheit’ für die Sicherheitsforschung fruchtbar zu machen (Glaeßner 2003: 15), und auch Bonß/Hohl/Jakob bauen darauf auf (Bonß/Hohl/Jakob 2001: 147). Meines Erachtens führt diese Idee aber nicht weiter. Denn Luhmanns Begriff der Erwartungssicherheit bezeichnet etwas ganz anderes als das, was in der Sicherheitsforschung der Internationalen Beziehungen mit ‚security’ gemeint ist. Erwartungssicherheit ist in erster Linie eine Frage der Zeitdimension, also eine Frage, die das Verhältnis von Vergangenheit und Zukunft betrifft. Luhmanns Bezugsproblem liegt, auch und gerade im Zusammenhang mit riskanten Entscheidungen, in der unbekannten Zukunft (vgl. Abschnitt 5.2.2.2), also in der relativ trivialen Einsicht, dass man nicht wissen kann, wie die Zukunft aussieht und nicht weiß, was alles passieren wird. Es geht also um Wissen, und der besser passende Begriff, den die deutsche Sprache bereitstellt, wäre ‚Gewissheit’. Die englische Alltagssprache ist da exakter mit der Unterscheidung von ‚security’ und ‚certainty’.110 Auch der bekannte organisationstheoretische Begriff, der oft ungenau mit ‚Unsicherheitsabsorption’ übersetzt wird, heißt im Marchs und Simons Original ‚absorption of uncertainty’ und eben nicht ‚absorption of insecurity’ (vgl. March/Simon 1967).111 110
Daneben gibt es im Englischen auch noch den Ausdruck ‚safety’, der vor allem im Zusammenhang mit Technik verwendet wird, z.B. safety-belt, fire-safety, road safety. Im Deutschen wird ‚safety’ auch mit Sicherheit übersetzt: Sicherheitsgurt, Brandsicherheit, Verkehrssicherheit. Kaufmann merkt dazu an, dass „im Französischen das Wort ‚Sécurité’ das ältere ‚Sûreté’ auch im technischen Bereich weitgehend verdrängt“ hat, im Englischen jedoch noch nicht (Kaufmann 1970: 75, Fußnote 29). 111 Interessanterweise benutzt Luhmann an manchen Stellen doch den Begriff ‚Ungewissheit’ in dieser Bedeutung (vgl. etwa Luhmann 2000a: 362), um aber im nächsten Satz wieder von ‚Unsicherheit’ zu sprechen, ohne dass ein Unterschied in den Bedeutungen ersichtlich wäre.
100
4 Zum Konzept von Bedrohungskommunikation
Obwohl Glaeßner den Begriff der Erwartungssicherheit auf Themen anwenden will, die im englischsprachigen Raum als ‚security’ bezeichnet werden, beschreibt er dennoch meist Sachverhalte und Probleme, die mit ‚Erwartungssicherheit’ kaum zu fassen sind, etwa wenn er von ‚Sicherheitsgewährleistung als öffentliche[r] Angelegenheit’ spricht (Glaeßner 2003: 170). Die Inkongruenz zeigt sich schon an der einfachen Überlegung, dass man etwa einen Angriff durch ein militärisch potentes und feindliches Land sehr wohl erwarten, also hohe Erwartungssicherheit haben kann, aber die Sicherheit (der Regierung, der Bevölkerung, der politischen Ordnung etc.) kaum gewährleistet ist. Der Irak und seine Regierung um Saddam Hussein konnten seit 2002 mit großer Gewissheit (certainty) erwarten, bald angegriffen zu werden, und hatten damit allen Grund, die eigene Sicherheit (security) als gefährdet zu sehen. Ungewissheit ist ein Teilproblem von Unsicherheit, das sich in der Zeitdimension auswirkt. Unsicherheit ist damit zugleich weniger als auch mehr als Ungewissheit. Sie ist weniger, da es Fälle der Ungewissheit gibt, die sich nicht recht als Bedrohung beobachten lassen und damit nicht unter den Bereich von Unsicherheit fallen, etwa die Lottozahlen. Dennoch kann Unsicherheit auch mehr sein, da man von den meisten Bedrohungen weit mehr erwartet/fürchtet als nur die Ungewissheit darüber, wann und wie sie sich auswirken. In den folgenden Abschnitten und in späteren Kapiteln soll gezeigt werden, dass der Sicherheitsbegriff nicht einfach durch Gewissheit oder Erwartungssicherheit ersetzbar ist, wenn man darunter ‚security’ versteht und ihn nicht als Gegenbegriff in der Unterscheidung Risiko/Gefahr handhabt. Jene Unterscheidung ist relevant im Hinblick auf Entscheidungen, und spielt dann besonders im Kontext von Organisationen eine Rolle. Für die Argumentation dieses Buches ist sie von geringerer Bedeutung. Beibehalten wird jedoch die Annahme, dass Sicherheit eine Seite einer Unterscheidung beschreibt, aber wenn wir darunter das verstehen wollen, was im Englischen mit ‚security’ bezeichnet wird, muss der Gegenbegriff anders lauten. Mein Vorschlag lautet Bedrohtheit. Die Unterscheidung lautet ‚Bedrohtheit/Sicherheit’, d.h. die Sicherheit steht auf der Außenseite. Die kommunikativen Anschlüsse laufen über die Bedrohtheit (die mit gewissen Einschränkungen als Synonym zu Unsicherheit), während Sicherheit nur als Reflexionswert (im Sinne Gotthard Günthers) fungiert. Dazu im nächsten Kapitel mehr (vgl. Kapitel 5 Abschnitt 2). Die interessante Frage ist dann, unter welchen Bedingungen etwas mit der Unterscheidung bedroht/sicher beobachtet wird und mit welchen Konsequenzen. Genauer formuliert: Wann wird etwas als sicher oder bedroht beobachtet? In diesem Abschnitt wird zunächst ein einfaches Modell von Bedrohungskommunikation vorgestellt, das in vielen Hinsichten unvollständig ist, aber zur Vorbereitung ebenso benötigt wird (4.3.1) wie die Unterscheidung der drei Di-
4.3 Sicherheit und Kommunikationstheorie
101
mensionen von Sinn: Sachdimension, Zeitdimension und Sozialdimension (4.3.2). Das komplexe Modell der Bedrohungskommunikation wird im Teilabschnitt 4.3.3 entwickelt und im Teilabschnitt 4.3.4 anhand von drei Beispielen illustriert.
4.3.1 Bedrohungskommunikation: einfaches Modell Grundsätzlich können sowohl psychische als auch soziale Systeme Bedrohungen beobachten. Man kann sich vor etwas fürchten und bedroht fühlen. Damit eine Bedrohung aber gesellschaftlich in irgendeiner Form Konsequenzen haben soll und sei es nur, dass mein Gesprächspartner über die von mir beobachtete Bedrohung bescheid wissen soll - muss die Bedrohung kommuniziert werden. In anderen Worten muss es die Kommunikation selbst sein, die eine Bedrohung beobachtet. Die Beispiele aus Kapitel 3 waren allesamt Beispiele für die Kommunikation von Bedrohungen (und nicht nur für das Denken und Fühlen über Bedrohungen), und das erstens, weil es sich um Ausschnitte von Reden handelt, die vor einem Publikum gehalten wurden und zweitens, weil sie uns in Textform vorliegen. Mit Gedanken in einem psychischen System (und dieses wiederum innerhalb eines Gehirns) wäre das aus naheliegenden Gründen gar nicht möglich gewesen. Im Folgenden ist nur die Kommunikation von Bedrohungen interessant, psychische Voraussetzungen und Folgen sind nur am Rande von Bedeutung, z.B. im Hinblick darauf, wie sie glaubwürdig (bzw. ‚authentisch’) kommuniziert werden können. Wie unter Abschnitt 1 dieses Kapitels ausgeführt, setzt Kommunikation mindestens zwei psychische Systeme (und die zwischen ihnen entstehende Situation der doppelten Kontingenz) voraus, etwa den Redner und einen Zuhörer. Kommunikation kommt zustande, wenn der Zuhörer die Rede hört, oder allgemeiner Ego (der Adressat) die Mitteilung Alters (des Sprechers) von einer Information unterscheidet und als Kommunikation versteht. Der Zuhörer unterscheidet also die Tatsache, dass man ihm eine Rede hält, vom Inhalt der Rede. Gehen wir davon aus, dass die Rede von einem Sicherheitsproblem handelt und im Sinne der Beispiele von Kapitel 3 die Bedrohung eines bestimmten Objekts, etwa den Frieden beobachtet. Dann ist der Redner der Beobachter einer Bedrohung, sie ist sein Konstrukt, und er teilt sie Ego mit. Im Anschluss wird dies als Bedrohungskommunikation bezeichnet. Ego ist der Adressat der Bedrohungskommunikation, Alter derjenige, der Bedrohungskommunikation anwendet. Ego unterscheidet Information und Mitteilung von Alter, dem Redner bzw. allgemei-
102
4 Zum Konzept von Bedrohungskommunikation
ner: dem Sender. Er rechnet Alter diese Mitteilung als Handlung zu.112 Ein einfaches (und in vielfacher Hinsicht nicht ausreichend komplexes) Modell von Bedrohungskommunikation sieht dann in etwa so aus: Abbildung 10: Bedrohungskommunikation, einfaches Modell Beobachter (Alter) beobachtet die Bedrohung eines Objekts
Mitteilung der Bedrohung eines Objekts
Ego rechnet Alter die Mitteilung zu
Adressat (Ego) unterscheidet Information und Mitteilung
Als Beobachter erster Ordnung geht es Alter darum, dem Adressaten Ego etwas mitzuteilen, also die Redundanz zu erhöhen. Der Adressat Ego soll auch wissen, was der Sender Alter schon weiß. Es geht Alter um die mitgeteilte Information, und nicht um Information über die Mitteilung oder über ihn, den Mitteilenden selbst, also etwa darum, dass die mitgeteilte Bedrohung erst von ihm konstruiert worden ist.113 Sofern das überhaupt sichtbar ist, muss es für das Funktionieren der Kommunikation wieder verdeckt werden. Der Adressat soll die Realität der Bedrohung schließlich glauben, und nicht bereits an der Kontingenz der Beobachtungen Alters zweifeln. Er soll stattdessen die Sinnselektion von Alter übernehmen.
112
In diesem Fall ist die Zurechnung der Mitteilung als Handlung trivial, weil es mehr oder weniger offensichtlich ist, dass der Redner eine Rede gehalten hat. Er kann dann kaum plausibel abstreiten, etwas mitteilen zu wollen. Schwieriger ist es, wie oben gezeigt, in weniger eindeutigen Fällen, etwa bei Husten: war es Absicht oder nicht? Vor diesem Hintergrund ist es aber wichtig, sich vor Augen zu halten, dass Kommunikation nicht durch die Mitteilung, sondern erst durch Zurechnung von etwas als Mitteilung einer Information zustande kommt. 113 Es dürfte klar sein, dass damit nicht ein psychischer Zustand (eine Absicht), sondern die soziale Erwartung gemeint ist: Wenn jemand Bedrohungskommunikation betreibt, dann kann man ihm prinzipiell die Absicht unterstellen, dass er es ernst meint - es sei denn, etwas wird als Witz oder Ironie markiert.
4.3 Sicherheit und Kommunikationstheorie
103
4.3.2 Sinndimensionen der Bedrohungskommunikation Das Medium Sinn ist in der Analyse von Bedrohungskommunikation in zweierlei Hinsicht von Bedeutung: Zum einen ist jede Bedrohungskommunikation das Produkt von Selektionen, die Komplexität reduzieren, indem sie etwas (und nicht etwas anderes) aktualisieren und dabei gleichzeitig auf andere mögliche spätere Aktualisierungen verweisen. Da so oder auch anders selegiert werden kann, ist jede Selektion kontingent. Zum anderen lässt sich Sinn in drei Dimensionen dekomponieren: die Sachdimension, die Zeitdimension und die Sozialdimension (vgl. Luhmann 1984: 112ff). Sinn hat in den verschiedenen Dimensionen eine je eigene Verweisungsstruktur, die nicht auf eine der beiden anderen reduzierbar ist. Die drei Dimensionen widmen sich unterschiedlichen Bezugsproblemen. In der Sachdimension geht es um Themen (Unterscheidung dies/das), in der Zeitdimension um Zeithorizonte (Unterscheidung vorher/nachher) und in der Sozialdimension um die beteiligten Personen/Gruppen und Kollektive (ego/alter). Etwas vereinfacht ausgedrückt, kann man die drei Sinndimensionen mit den drei Fragen nach was (Sach-), wann (Zeit-) und wer (Sozialdimension) identifizieren.114
a) Sachdimension In der Sachdimension ist die Bedrohung des Referenzobjektes zentral. Um noch einmal kurz die Hauptthese von Kapitel 3 zusammenzufassen: Eine Bedrohung ist die (kontingente) Beziehung zwischen einem Objekt, das als bedroht beobachtet wird (=Referenzobjekt) und einem Objekt, das als Quelle der Bedrohung ausgemacht wird. Beobachtungstheoretisch lässt sich Bedrohung als Form fassen. Etwas als Bedrohung zu sehen, ist nicht den Objekten eigen, sondern die Leistung eines Beobachters, der erst den Zusammenhang zwischen den Objekten herstellt. Die Objekte könnten auch in einem beliebigen anderen (auch: gar keinem) Verhältnis stehen. Die Fragen der Sachdimension zielen darauf ab, was bedroht ist, wodurch es bedroht ist und letztlich auch, was dagegen getan werden kann. Wovon die Bedrohung ausgeht (von einem Akteur, von einer Entwicklung, von einer Technologie, von der Natur) ist in der Sachdimension auf dieser Ab114
In der letzten Zeit wird vermehrt darüber diskutiert, ob diese drei Dimensionen alle Facetten von Sinn abdecken können, und ob nicht das Konzept mit dem Raum als einer vierten Dimension ergänzt werden müsste (vgl. Stichweh 2000d: 187ff; Schroer 2006: 157ff). Luhmann begründete seine Entscheidung gegen Raum als eigenständige Sinndimension damit, dass Raum in der Sachdimension bereits enthalten sei. Entscheidet man sich für den Raum, so wäre die entsprechende Frage wohl eine Wo-Frage und die Unterscheidung hier/dort.
104
4 Zum Konzept von Bedrohungskommunikation
straktionsstufe zunächst zweitrangig. Wichtiger ist hier, dass die Quelle der Bedrohung und das bedrohte Objekt sich durch die Form der Bedrohung wechselseitig konstituieren. Die Beobachtung einer Bedrohung ist konstitutiv für die Beobachtung von Unsicherheit - aber auch von Sicherheit, denn auch von Sicherheit ist schließlich nur die Rede im Hinblick auf Bedrohungen, und nicht etwa von Gott, der Wahrheit oder dem Familienglück. Da dies im Kapitel 3 schon ausführlich gezeigt wurde, konzentrieren wir uns hier auf die beiden anderen Sinndimensionen.
b) Zeitdimension Oben im Zusammenhang mit Risiko wurde bereits auf das Bezugsproblem von Kommunikation in der Zeitdimension aufmerksam gemacht. Es liegt in der Zukunft, die aus der Gegenwart heraus unbekannt ist (vgl. Luhmann 2005 [1990c]: 130). Der Gedanke, dass man in der Gegenwart nicht weiß, was in der Zukunft passiert, ist zunächst natürlich eine Binsenweisheit. So trivial das Problem erscheint, so wenig lösbar ist es jedoch für diejenigen, die in der Gegenwart über die Zukunft entscheiden müssen. Die unbekannte Zukunft stellt dabei allerdings nicht automatisch ein Problem dar. Wenn man einen Roman liest oder einen Film anschaut, will man wahrscheinlich nicht schon am Anfang wissen, wie die Geschichte zu Ende geht. In den dort angebotenen fiktionalen Realitäten gelten überraschende Wendungen gemeinhin als positiv. In der realen Realität jedoch hätte man lieber das, was Luhmann als ‚Erwartungssicherheit’ beschreibt - ein Begriff der nicht zufällig eben auf dasselbe Problem reagiert.115 Ein Problem wird die unbekannte Zukunft nämlich erst dann, wenn das Wissen über den Verlauf der Zukunft Auswirkungen auf Entscheidungen in der Gegenwart hätte, also wenn man mit dem Wissen anders entscheiden würde als ohne, z.B. bei Börsenspekulationen, Sportwetten oder militärischen Operationen. Durch Insiderwissen, Manipulationsversuche und Spionage versucht man sich Vorteile zu verschaffen, d.h. doch etwas mehr zu wissen, und damit die Unberechenbarkeit der Zukunft in Berechenbarkeit zu transformieren. Generell ist der Hauptbeobachtungsmodus in der Zeitdimension die Differenz vorher/nachher (Luhmann 1991: 59). Die Unterscheidung lässt sich je nach Fokus auf verschiedene Weise anwenden. Bestimmte Arten von Texten, wie etwa Geschichtsschreibung, Erfahrungsberichte, Gerichtsverhandlungen und Handelsbilanzen haben die Vergangenheit im Fokus. Ihre Inhalte sind gewissermaßen ‚abgeschlossen’. Aus der Gegenwart betrachtet sind sie also immer schon 115
Aber, wie oben gezeigt, adressiert dieser Begriff eben nur den Gewissheitsaspekt, und taugt genau deswegen nicht als Sicherheitsbegriff.
4.3 Sicherheit und Kommunikationstheorie
105
‚vorher’ gewesen und können (zumindest prinzipiell) ‚gewusst’ werden. Es ist ja gerade die Aufgabe von Geschichtsschreibung, Berichten, Gerichtsverhandlungen und Handelsbilanzen, zur Erzeugung von Kenntnissen über die Vergangenheit beizutragen und Zusammenhänge zwischen verschiedenen vergangenen Zeitpunkten herzustellen, indem sie in die Vergangenheit wiederum neue vorher/nachher-Unterscheidungen einführen.116 Bedrohungskommunikation dagegen ist (genau wie Warnungen und Drohungen) auf die Zukunft ausgerichtet. Während die Vergangenheit - zumindest prinzipiell - bekannt sein kann, da sie per Definition schon gewesen ist, kann die Zukunft nicht bekannt sein, da sie per Definition noch nicht gewesen ist. Bedrohungskommunikation findet in der Gegenwart statt und bezieht sich auf eine unbekannte Zukunft. Bedrohungskommunikation beobachtet eine (gegenwärtige oder zukünftige) Bedrohung, die sich in der Zukunft auswirkt. Genau deshalb weiß man nicht, ob sich die Bedrohung bewahrheitet, wann also z.B. der Anschlag kommt, wo er kommt, oder ob er womöglich gar nicht kommt.117 Die Unterscheidung von vorher/nachher ist damit notwendigerweise asymmetrisch. Während im Fall der Geschichtsschreibung die Kommunikation immer nachher stattfindet, findet die Bedrohungskommunikation immer vorher statt. Bedrohungskommunikation nach dem Eintreten eines Ereignisses (z.B. eines Anschlags oder Angriffs) verweist damit immer auf die nächste Bedrohung, nämlich darauf, dass es wieder passieren kann, oder dieses mal ‚auch bei uns’. Jede kommunikative Bearbeitung dieses Problems (ob nun in Form eines konkreten Plans mit Gegenmaßnahmen oder als apokalyptische Untergangsrede) kann höchstens Sicherheit simulieren - erzeugen kann sie sie nicht: „Erst die Zukunft könnte zeigen, ob die Angst berechtigt gewesen war, aber die Zukunft konstituiert sich in jeder Gegenwart neu“ (Luhmann 1986: 246).
c) Sozialdimension Damit eine Kommunikation als Bedrohungskommunikation im hier verstandenen Sinne identifiziert werden und auch funktionieren kann, muss eine wichtige Zusatzbedingung in der Sozialdimension erfüllt sein, die in dem einfachen Modell (Abb. 10) noch nicht enthalten ist. Von Bedrohungskommunikation wird nur dann gesprochen, wenn die beobachtete Bedrohung den Beobachter selbst (oder 116
Mit Spencer Brown könnte man hier von einem ‚re-entry’ sprechen: der Einführung einer Unterscheidung in sich selbst, in diesem Fall die Unterscheidung von Vergangenheit und Zukunft auf der Seite der Vergangenheit, dann in verschiedene Vorvergangenheiten. 117 Wenn man in der Zukunft feststellt, dass der Anschlag doch nicht gekommen ist, weiß man trotzdem oft nicht, ob man ihn verhindert hat, oder ob er sowieso nicht gekommen wäre.
106
4 Zum Konzept von Bedrohungskommunikation
etwas ihm sehr wichtiges) und auch den Adressaten betrifft, mit anderen Worten deren beider Sicherheit auf dem Spiel steht. Um als bestimmter Typ von Kommunikation klassifiziert zu werden, hängt insofern nicht vom Thema ab, sondern von der Perspektive. Bedrohungen zu beobachten und zu beschreiben kann zwar Kommunikation über Sicherheit sein, aber nicht notwendig das, was hier als Bedrohungskommunikation bezeichnet wird. Genauso, wie man etwa aus wissenschaftlicher Perspektive über Ökonomie sprechen kann, so kann man aus ökonomischer Perspektive über die Wissenschaft sprechen. Im ersten Fall ist Ökonomie das Thema, und die Perspektive z.B. eine nationalökonomische Theorie, die das ausbleibende Wirtschaftswachstum untersucht. Im zweiten Fall ist die Wissenschaft das Thema für eine ökonomische Perspektive, die beurteilen soll, ob z.B. wissenschaftliche Forschung auf einem Gebiet zu viel Geld kostet, verglichen mit dem Nutzen des Erkenntnisgewinns, den sie erzeugt. Es geht also je nachdem, was Perspektive und was Thema ist, um völlig verschiedene Dinge. Für Bedrohungskommunikation liegt der Unterschied in der Sozialdimension zwischen Perspektive und Thema im Zusammenhang von Sicherheit und Beobachter. Es geht nicht einfach um Sicherheit der Staaten, Sicherheit der Menschen oder die Sicherheit der Welt. Es ist die Sicherheit des Beobachters, die auf dem Spiel steht. Nicht mehr und nicht weniger. Von Bedrohungskommunikation ist nur dann die Rede, wenn der Beobachter sich selbst oder etwas, womit er sich definiert bzw. identifiziert, als bedroht beobachtet. Das muss nicht nur seine physische oder mentale Integrität umfassen. Es kann genauso gut seine Wohlfahrt, seine kollektive Identität, seine Familie, sein Hund oder seine Briefmarkensammlung einschließen, in anderen Worten, alles, was für den Beobachter hohen Wert hat (und das kann letztendlich alles sein). Darin unterscheidet sich der Beobachter (erster Ordnung), der mit der Form der Bedrohungskommunikation beobachtet auch von einem externen Beobachter (zweiter Ordnung), etwa einem Wissenschaftler, der Bedrohungskommunikation analysiert. Wenn zum Beispiel eine Gruppe Politikwissenschaftler über die Zukunft des Krieges, über die Stabilität von Friedensverträgen im Nahen Osten oder über den ‚Kampf der Kulturen’ debattieren, dann handelt es sich nicht um Bedrohungskommunikation, da die Beobachtungen nach dem Code des Wissenschaftssystems wahr/unwahr geordnet sind. Wenn jedoch dieselben Wissenschaftler über die Zukunft ihres akademischen Faches und die Effekte von Budgetkürzungen und Umstrukturierungsmaßnahmen auf ihre Karrieremöglichkeiten durch das Universitätsmanagement oder das Bildungsministerium diskutieren, dann kann es sich sehr wohl um Bedrohungskommunikation handeln. Im ersten Fall sind die Wissenschaftler (externe) Beobachter, die nicht direkt von den Bedrohungen betroffen sind, die sie beobachten. Sie sind Beobachter zweiter Ordnung, die anhand von Programmen des Wissenschaftssystems
4.3 Sicherheit und Kommunikationstheorie
107
(Theorien und Methoden) und durch Praktiken des Wissenschaftssystems (Publikationen, Konferenzen, Präsentation und Widerlegung von Thesen) ein Thema behandeln und die beteiligten Akteure (Regierungen, Armeen, Terroristen) beim Beobachten beobachten. Die Wissenschaftler selbst sind jedenfalls innerhalb des Themas keine Akteure.118 Im zweiten Fall steht jedoch ein Wert (die Eigenständigkeit ihrer Disziplin), der als bewahrens- und schützenswert betrachtet wird, auf dem Spiel. Ihn zu verlieren könnte einige negative Effekte für die Politikwissenschaftler haben, etwa in Bezug auf Karrierechancen, Projektfinanzierung, Reputation etc. Deswegen sind die Wissenschaftler hier Beobachter erster Ordnung; sie beobachten sich selbst als betroffene Akteure. Wahrscheinlich werden im ersten Fall die Wörter ‚Sicherheit’ und ‚Bedrohung’ sehr oft benutzt, während man im zweiten Fall wohl kaum diese Terminologie finden wird. Trotzdem steht im ersten Fall für die Wissenschaftler nicht allzu viel auf dem Spiel (höchstens die inhaltliche Kritik eines Fachkollegen, die für gewöhnlich aber ohnehin kommt). An diesem Beispiel lässt sich sehen, dass nicht das Thema und die Wahl der Worte über die Form der Kommunikation entscheidet (in diesem Beispiel wissenschaftliche Kommunikation und Bedrohungskommunikation), sondern die Art und Weise, wie das Thema im Kontext zum Beobachter steht.119
4.3.3 Bedrohungskommunikation: komplexes Modell Aus den vorhergehenden Abschnitten lassen sich einige Schlüsse ziehen, die für die Entwicklung eines komplexen Modells von Bedrohungskommunikation benötigt werden: 1.
Was auch immer als Unsicherheit oder Bedrohung beobachtet werden kann, hängt von dem im beobachtenden System verfügbaren Unterscheidungen ab. Mit Hilfe von Beobachtungen versucht ein System Information über seine Umwelt zu gewinnen:
118 In der Praxis, etwa auf einer politologischen Tagung über Sicherheitsthemen, kann es trotzdem sehr politisch zugehen. Eine Aussage kann dann sowohl als wissenschaftliches Argument als auch als politische Stellungnahme anschlussfähig sein, obwohl sie in einem eigentlich wissenschaftlichen Setting getätigt wird. Man könnte dann von ‚Mehrsystemzugehörigkeit’ sprechen. Diesen Hinweis verdanke ich Jochen Kleinschmidt. 119 Natürlich ist der Fall einer Überlappung von Thema und Perspektive nicht ausgeschlossen. Ganz im Gegenteil dürfte die meiste Bedrohungskommunikation in diesen Bereich fallen, vor allem im Zentrum des politischen Systems. Eine Überlappung von Thema und Perspektive führt jedoch nicht und das gilt es zu begreifen - zu einer Auflösung dieser Differenz.
108
4 Zum Konzept von Bedrohungskommunikation Alles, was als Information, als Auswahl aus anderen Möglichkeiten erscheint, ist daher im System selbst erzeugt; denn die Umwelt ist nur, was sie ist; sie enthält weder negative Tatsachen noch Informationen. Das System profiliert, mit anderen Worten, selbst, was es aus der Umwelt aufnimmt, indem es laufend Kontraste substituiert und damit Informationen produziert (Luhmann 2005 [1987a]: 71).
2.
3.
Auf die Beobachtung von Sicherheitsproblemen, also Unsicherheit, bezogen, heißt das: Erst der Beobachter erzeugt die Unsicherheit. Es gibt keine Unsicherheit ohne ihn. Wenn das Referenzobjekt von Bedrohungskommunikation, das bedrohte Objekt, grundsätzlich alles Mögliche sein kann120, aber dennoch vom Beobachter dies (und nicht das) - z.B. Frieden (und nicht das gegenwärtige Wohlfahrtsniveau) bezeichnet wird, dann ist das Referenzobjekt das Referenzobjekt des Beobachters. Deshalb kann es keine ‚objektiven’ Gefahren geben ohne einen Beobachter, der diese beobachtet. Unsicherheit kann insofern nicht generell, natürlich oder ontologisch gegeben sein.121 Bedrohtheit/Sicherheit ist eine Perspektive, eine Beobachtungsform, komplementär zur Form der Bedrohung. Durch diese Form beobachtet sieht die Welt anders aus als durch eine andere Form, etwa die von reich/arm, schön/hässlich oder gut/schlecht. Die Anwendung der Form ist notwendig, aber nicht hinreichend für das empirische Stattfinden von Bedrohungskommunikation. In der Sozialdimension muss die Zusatzbedingung erfüllt sein, dass der Beobachter durch die Bedrohung selbst betroffen ist, d.h. er seine eigene Sicherheit für gefährdet hält. Er kann also Teil des Referenzobjekts sein, oder auch das Referenzobjekt ein Teil von ihm. Betroffen heißt, dass der Verlust oder die Beschädigung des Referenzobjekts für den Beobachter negative Konsequenzen hat. Um welche Konsequenzen es sich dabei handelt, ist eine empirische Frage, die von Fall zu Fall variiert. In jedem Fall sind sowohl die Konsequenzen als auch die Betroffenheit Konstrukte des Beobachters, d.h. sie können von anderen Beobachtern mit gutem Recht abgestritten oder relativiert werden.
120 Zumindest ansatzweise sehen das, wie in Kapitel 2 Abschnitt 2.2) gezeigt, auch die Vertreter der ‚Kopenhagen-Schule’ so, wenn sie behaupten, dass im Prinzip jedes Thema ‚versicherheitlicht’ werden kann. Die für sie jedoch weniger offene Frage ist die danach, wer ein Thema versicherheitlicht, nämlich in ihrem Fall der Staat (bzw. politische Eliten). 121 Daher kann es auch nicht die Sicherheit, nicht einmal die ‚Menschliche Sicherheit’ geben, wie sie 1994 im Entwicklungsprogramm der Vereinten Nationen festgelegt wurde. Gerade durch den Anspruch auf ‚Freiheit von Furcht und Freiheit von Mangel’ (zitiert nach Sheehan 2005: 77) macht sich dieses Bedrohungskonzept als politisches Programm für manche (und damit gegen manche andere) sichtbar, und kann damit den Universalitätsanspruch nicht halten (vgl. auch Paris 2001: 88f).
4.3 Sicherheit und Kommunikationstheorie 4.
109
Die persönliche Betroffenheit des Beobachters macht schließlich den Unterschied zwischen ‚Bedrohungskommunikation’ und ‚Kommunikation über Bedrohungen/Sicherheit’ aus. Bei Bedrohungskommunikation ist die Sicherheit/Bedrohung nicht als Thema entscheidend, sondern die Beobachtungsperspektive auf dieses Thema, in der Wortwahl von Niels Åkerstrøm Andersen die ‚Brille’, mit der das Thema beobachtet wird (Andersen 2003: 35): Wie sieht die Welt aus, wenn man sie aus der Sicherheitsbrille beobachtet?
Der aufmerksamen Leserin dürfte aufgefallen sein, dass in den letzten Absätzen zwar sehr viel vom Beobachter die Rede war, den wir oben als Alter bezeichnet haben, aber kaum vom Adressaten Ego, also demjenigen, dessen Verstehen erst die Einheit der Kommunikation vollendet, demjenigen, der die Mitteilung einer beobachteten Bedrohung beobachtet. Wie ist Ego in Bedrohungskommunikation verwickelt? Bedrohungskommunikation wurde oben definiert als die Kommunikation einer beobachteten Bedrohung. Diese Bedrohung betrifft Alter, den Beobachter direkt oder indirekt. In jedem Fall beobachtet er etwas als bedroht, das für ihn von großer Wichtigkeit ist. Wenn Alter seine Mitteilung über die Bedrohung ernst meint, darf man unterstellen, dass er die Bedrohung lieber verhindern bzw. vermeiden würde, wenn er nur könnte. Nun kann man sich überlegen, warum Alter seine Beobachtungen an Ego überhaupt mitteilt. Welchen Zweck könnte es aus Alters Perspektive haben, Ego von Bedrohungen zu unterrichten? Es dürfte klar sein, dass wir dabei nicht nach Alters psychischen Motiven fragen, seine Interessen analysieren oder auch nur rekonstruieren. Auf diesem Abstraktionsniveau wäre das weder sinnvoll noch möglich. Die Antwort einer kommunikationstheoretischen Perspektive stellt stattdessen auf generelle soziale Erwartungen ab. Mit welchen Erwartungen von Alter an Ego kann man im Zusammenhang der Kommunikation von Bedrohungen rechnen? Ego ist offenbar auf irgendeine Weise mit eingebunden. Denkbar ist zum Beispiel der Fall, dass Ego von Alter für die Bedrohung verantwortlich gemacht wird. Entweder Ego selbst, eine ihm unterstellte Person/Abteilung oder ein bestimmtes Verhalten Egos wird als die Quelle der Bedrohung ausgemacht und Ego damit in einer Konfrontation beschuldigt. Ebenso ist denkbar, dass Alter Ego von der Bedrohung informieren will, um ihn anschließend um Hilfe zu bitten oder nach Rat zu fragen, wie er die Bedrohung am besten abwehren kann. In diesen beiden Fällen, die wir ‚Anschuldigung’ und ‚Bitten um Hilfe’ nennen, ist Ego mit in die Bedrohungsproblematik verwickelt, einmal als Teil des Problems, einmal als Teil der Lösung. Dennoch verläuft die Differenz zwischen Alter und Ego parallel zur persönlichen Betroffenheit durch die Bedrohung. Jeweils ist
110
4 Zum Konzept von Bedrohungskommunikation
Alter der Betroffene, nicht aber Ego und die Anteile der Bedrohungssituation sind entsprechend asymmetrisch verteilt. Alters an Ego gerichtete Erwartung ist dann entweder, jene Handlungen einzustellen oder zu ändern, die zur Bedrohung von Alters Referenzobjekt führen (Anschuldigung) bzw. noch nicht vollzogene Handlungen zu erbringen, die die Bedrohung abschwächen oder verhindern können (Bitten um Hilfe).122 Man kann sich natürlich auch die Umkehrung der Asymmetrie vorstellen, bei der die Rollen von Alter und Ego vertauscht sind. Aus den Augen Alters beobachtet ist nur Ego der Betroffene, nicht aber Alter selbst. Diese Kommunikationsform können wir Warnung nennen. In der Warnung macht Alter Ego auf eine Gefahr aufmerksam. Wenn Ego etwas tut (oder unterlässt zu tun), dann können negative Folgen für Ego eintreten.123 Von Bedrohungskommunikation werden wir aber nur dann sprechen, wenn aus der Sicht des Beobachters beide, also Alter und Ego von der Bedrohung des Referenzobjekts betroffen sind. Wenn die Bedrohung sich bewahrheitet und dem Referenzobjekt einen Schaden zufügt, dann hat das negative Auswirkungen sowohl auf Alter als auch auf Ego. Damit wird eine Gemeinsamkeit zwischen Alter und Ego geschaffen. Beide haben ein Interesse, die Bedrohung abzuwenden. In diesem Sinne ist Bedrohungskommunikation symmetrisch, im Gegensatz zu Warnung, Anschuldigung und Bitten um Hilfe.124 Wenn man die Unterscheidungen Alter/Ego und betroffen/nicht betroffen kreuzt, ergibt sich noch eine vierte mögliche Form der Kommunikation von Bedrohungen, und diese ist wie Bedrohungskommunikation symmetrisch: weder Alter noch Ego sind betroffen. Dieser Fall würde etwa zutreffen, wenn über Sicherheit bzw. eine Bedrohung für Dritte gesprochen wird, etwa in dem obigen Beispiel der Politikwissenschaftler, die über Friedensverträge und Waffenstillstände debattieren.
122 Man muss sich dazu noch vor Augen halten, dass Erwartungen natürlich keine Gewissheiten sind. Sie sind im Gegenteil geradezu anfällig für Enttäuschungen. Mit der (impliziten oder expliziten) Kommunikation einer Erwartung ist keineswegs gesagt, ob sie im Anschluss auch erfüllt werden. Gerade Beschuldigte sehen ihre Schuld nicht gerne ein und denken gar nicht daran, ihre Handlungen zu ändern. Bei weitem nicht jeder, der um Hilfe gebeten wird, hilft dann auch. 123 Ganz explizit ist das bei Warnhinweisen auf Verpackungen, auf Etiketten, Hinweisschildern oder in Bedienungsanleitungen. Wenn man die vorgeschriebene Dosis Tabletten um ein vielfaches überschreitet, wird man ernsthafte gesundheitliche Folgen davontragen. Alter (der Autor des Warnhinweises) ist nicht betroffen, wohl aber Ego, wenn dieser die Warnung ignoriert. 124 Diese Symmetrie liegt natürlich nur in einem abstrakten Sinne vor. Graduelle Differenzen sind gerade bei quantifizierbaren Referenzobjekten unvermeidlich: Alter kann z.B. mehr oder weniger Soldaten, Geld oder Wählerstimmen verlieren als Ego. Die Symmetrie bezieht sich lediglich darauf, dass beide etwas verlieren würden, wenn sich die Bedrohung bewahrheitet.
4.3 Sicherheit und Kommunikationstheorie
111
Tabelle 1: Betroffenheit und Nicht-Betroffenheit von Alter und Ego Ego betroffen 1
Ego nicht betroffen 2
Bedrohungskommunikation
Alter betroffen
Anschuldigung Bitten um Hilfe
3 Alter nicht betroffen
4 Warnung
Sicherheit/Bedrohung als Thema
In der Tabelle 1 fällt Quadrant 4 aus dem Schema etwas heraus, denn als Thema ist Sicherheit bzw. die Bedrohung nur ein (austauschbares) Thema unter anderen. Über dieses Thema kann man dann aus den verschiedensten Blickwinkeln sprechen. In den Quadranten 1-3 ist die Bedrohung nicht nur das (austauschbare) Thema, sondern die (nicht austauschbare) Perspektive selbst, da mindestens einer der Beteiligten betroffen ist: Sein Leben oder etwas ihm sehr wichtiges steht auf dem Spiel. Deshalb haben Anschuldigung und Bitten um Hilfe (Alter betroffen, Ego nicht), Warnung (Ego betroffen, Alter nicht) sowie Bedrohungskommunikation (beide betroffen) gemeinsam, dass sich von Alter eine mehr oder weniger konkrete Handlungserwartung an Ego richtet. Ego soll etwas tun oder unterlassen, damit sich die Bedrohung nicht realisiert, oder zumindest weniger schlimm auswirkt. Aus einer Kommunikation über Bedrohungen (Quadrant 4) leitet sich eine Handlungserwartung nicht unbedingt ab, da weder Alter noch Ego an der Bedrohungskonstellation beteiligt sind. Sie sind beide vielmehr externe Beobachter. Für die anderen Fälle gilt: Die Handlungserwartung ist freilich nicht immer explizit in konkreten Handlungsanweisungen ausformuliert, etwa das Rauchen aufzugeben, den Sicherheitsgurt anzulegen oder die Truppen heimzuholen. Sie kann auch relativ unbestimmt und implizit bleiben, wenn z.B. eine Regierung von den Herausforderungen durch den Kommunismus berichtet und weiter auf die Unterstützung durch das Volk zählt, ohne anzugeben, wie diese Unterstützung konkret auszusehen hat. Die Handlungserwartung gründet darauf, dass Alter etwas erlebt, wogegen er selbst nicht viel machen kann, aber Ego in der Position sieht, etwas zu tun. Bitten um Hilfe und Anschuldigung lösen das Problem der Handlungserwartung auf je entgegengesetzte Weise. In der Anschuldigung richtet sich die Forderung von Alter an Ego in Bezug auf eine Unterlassung von Handlungen, etwa die Aufrüstung einzustellen, nicht in ein bestimmtes Land einzumarschieren oder
112
4 Zum Konzept von Bedrohungskommunikation
das Atomkraftwerk doch nicht in der eigenen Region zu bauen. Beim Bitten um Hilfe erwartet Alter von Ego stattdessen die Ausführung von Handlungen, etwa die Unterstützung durch militärische Einheiten, Hochwassersoforthilfe oder ein neues Gesetz zum Schutz der Vermögenswerte von Kleinsparern. In der Bedrohungskommunikation kann die Handlungserwartung in beide Richtungen (Ausführung von gewünschten Handlungen; Unterlassung von ungewünschten Handlungen) weisen, je nach dem wie Alter Ego beobachtet. Es kann sein, dass Alter Egos bisherige Handlungen als aktiver Verstärker der Bedrohung sieht (etwa Verkauf von Waffen an einen Feind). Dann ist - im Gegensatz zur Anschuldigung - Ego zwar nicht selbst die Quelle der Bedrohung, aber dennoch ein (womöglich unfreiwilliger) Handlanger, der mit seinen Aktionen an dem Ast sägt, auf dem er sitzt. Alter kommuniziert an Ego folglich die Erwartung, die verstärkenden Handlungen zu unterlassen (etwa den Waffenverkauf einstellen) und damit die Bedrohung nicht noch zusätzlich verstärken. Als passiver Verstärker werden Ego und seine Handlungen von Alter stattdessen beobachtet, wenn Egos ausbleibende Handlungen zur Entstehung einer bedrohlichen Situation beigetragen haben und ein Einsatz von Egos Handlungspotenzial die Situation abschwächen könnte, z.B. als Regierung (Ego) jahrelang das Waldsterben zu übersehen, bis ein besorgter Umweltschützer (Alter) eine progressive Waldpolitik einfordert, an der auch Ego ein Interesse haben sollte. Auch hier wird Ego nur als Verstärker der eigentlichen Quelle der Bedrohung (Industrie, Verkehr) beobachtet. Ob passiv oder aktiv - Alter erwartet von Ego, die Verstärkung einzustellen, und das kann Ego je nachdem entweder durch eine Handlung oder die Unterlassung einer Handlung tun. Durch Bedrohungskommunikation positioniert sich Alter damit in die Rolle desjenigen, der auf Ego angewiesen ist. Bedrohungskommunikation versetzt Ego in die Position desjenigen, der handeln muss. Wie Alter ist auch Ego von der Bedrohung mit betroffen, nicht nur Alter leidet an der Bedrohung. Aber Ego kann etwas unternehmen. Entweder kann er die Bedrohung abschwächen (Einstellung der passiven Verstärkung), oder nicht noch zusätzlich verstärken (Einstellung der aktiven Verstärkung).125 Die Unterscheidung von aktivem und passivem Verstärker ist rein analytisch zu verstehen. Sie wird von einem Beobachter zweiter Ordnung verwendet, der Bedrohungskommunikation untersucht. In der Praxis (d.h. zumindest für 125
Zum Verständnis ist es äußerst wichtig, die Bedrohungskommunikation von der Akteurskonstellation zu unterscheiden. Kein Regierungschef würde in einer Rede vor der Nation zugeben (oder daran glauben), dass er nichts tun kann und vom Publikum abhängig ist. Entscheidend ist, und das wird in den nächsten Kapiteln noch verdeutlicht: In der (einzelnen) Kommunikation kann die Regierung (Alter) so tun, als ob sie auf die Unterstützung durch das Publikum (Ego) angewiesen ist, und dabei z.B. auf demokratische Legitimation verweisen.
4.3 Sicherheit und Kommunikationstheorie
113
Alter) ist es nicht immer entscheidbar, ob eine Handlung Egos eine externe Bedrohung verstärkt oder bloß unzureichend abschwächt, oder beides gleichzeitig. So würde sich etwa die Entsendung eines kleinen Truppenkontingents in eine Krisenregion als Alibihandlung beobachten lassen, da sie operativ kaum etwas bewirken kann. Wenn sich Ego herausreden will, doch geholfen bzw. etwas für die Sicherheit in der Region getan zu haben, könnte sich Alter daraufhin beklagen, dass diese Aktion zu wenig wäre und den Feind nicht entscheidend schwäche bzw. gar zu intensiveren Militäroffensiven ermutige. Wo hört hier die passive Verstärkung auf und wo beginnt die aktive Verstärkung? Das wird immer eine empirische Frage sein, deren Antwort von Einzelfall zu Einzelfall unterschiedlich ausfällt. Für eine allgemeine Theorie der Bedrohungs-kommunikation, wie sie hier entwickelt wird, ist es sinnvoll, die Unterscheidung von aktivem und passivem Verstärker als analytische Unterscheidung aufzufassen. Wie Situation für einen Beobachter aussieht, wenn er ein Objekt als bedroht beobachtet, wurde in Kapitel 3 grafisch dargestellt. Für ein komplexes Schema der Bedrohungskommunikation muss die Perspektive um einige kommunikationstheoretische Elemente erweitert werden. Dies soll hier in 3 Schritten geschehen. Zunächst wird das einfache Modell mit einem entscheidenden Zusatz erweitert: Die Bedrohung ist nicht ontologisch gegeben, sondern durch Beobachtung hervorgebracht. Sie ist das Produkt der Kommunikation. Abbildung 11: Bedrohungskommunikation, erweitertes Modell a
Bedrohung
Quelle der Bedrohung
Bedrohtes Objekt betrifft Sprecher und Adressat Sprecher
Adressat Mitteilung
Sprecher (Alter)
Beobachtung/Konstruktion Adressat (Ego)
114
4 Zum Konzept von Bedrohungskommunikation
Abbildung 11 zeigt ein erweitertes Modell der Bedrohungskommunikation. Der Sprecher (Alter) teilt dem Adressaten (Ego) die Bedrohung eines Objekts mit. Der gestrichelte Kasten, der mit dem Mitteilungspfeil verbunden ist, soll hier die Beobachtungskonstruktion symbolisieren.126 Sehen wir uns den Inhalt dieses ‚Konstruktionskastens’ an. Man kann hier den Sprecher, den Adressaten, das bedrohte Objekt, die Quelle der Bedrohung und einen durchgezogenen Pfeil sowie zwei gestrichelte Linien sehen. Der Pfeil stellt die Bedrohungsbeziehung dar, die Alter beobachtet. Alter unterscheidet, wie in Kapitel 3 gezeigt, das bedrohte Objekt von der Quelle der Bedrohung. Die gestrichelten Linien sollen zum Ausdruck bringen, dass sowohl Ego als auch Alter ein Interesse an der Integrität des bedrohten Objektes haben. Wenn dieses Objekt zerstört wird, dann tragen beide, Alter und Ego, einen Schaden davon. Obwohl die Unterscheidung zwischen Alter und Ego empirische Evidenz hat (ohne Alter und Ego keine Kommunikation), nehmen die Unterscheidungen von Alter und Referenzobjekt bzw. Ego und Referenzobjekt analytische Züge an, denn es kann sich beim jeweiligen Referenzobjekt in einem essentialistischen Sinne um das Leben beider handeln. Eine Auslöschung des Referenzobjekts würde dann auch das Auslöschen von Sprecher und Adressat mit sich führen. Wenn das Referenzobjekt nicht etwas Organisches, sondern etwas Soziales ist (z.B. die freiheitlich demokratische Grundordnung), dann leben die Körper nach dessen Verlust/Zerstörung womöglich weiter, aber die soziale Konstellation zwischen Alter und Ego (etwa Regierung und Opposition) ist erheblich verändert. Die beiden gestrichelten Verbindungslinien deuten diese analytische Verknüpfung Alters und Egos an das Referenzobjekt an. In Abbildung 12 wird das Modell um zwei Elemente erweitert: Zunächst wird darauf aufmerksam gemacht, dass Alter an Ego eine Handlungserwartung mitkommuniziert (gerader dünner Pfeil). Alter beobachtet Ego nämlich als Verstärker der Bedrohung, entweder, wie oben argumentiert, durch Egos aktive Handlungen oder durch passives Unterlassen von eigenen Handlungen, welche die Bedrohung fördern (gebogener Pfeil).
126 Aus Gründen der Übersichtlichkeit wird in dieser und den folgenden Abbildungen auf die Formen-Zeichen und Beobachtungspfeile (aus den Abbildungen 6-9 in Kapitel 3) verzichtet, vor allem im Hinblick darauf, dass später noch ein paar Elemente hinzukommen.
4.3 Sicherheit und Kommunikationstheorie
115
Abbildung 12: Bedrohungskommunikation, erweitertes Modell b
Bedrohung
Quelle der Bedrohung Aktiver oder passiver Verstärker
Bedrohtes Objekt betrifft Sprecher und Adressat
Sprecher
Adressat Mitteilung Beobachtung/Konstruktion
Sprecher (Alter)
Adressat (Ego) Handlungserwartung
Die besondere Eigenschaft, die es erst rechtfertigen lässt, von Bedrohungskommunikation als speziellen Kommunikationstyp zu sprechen - und das ist schließlich die Hauptthese dieses Buches - liegt in der Kombination sowohl der Betroffenheit von Ego und Alter sowie der sich daraus ableitenden Symmetrie. Erst durch die Kombination von beiden wird eine soziale Einheit zwischen beiden geschaffen, die sie von einer Umwelt abgrenzt. Durch die Bedrohungskommunikation identifiziert sich der Beobachter sowohl mit dem Referenzobjekt (für das er spricht) als auch mit dem Adressaten (an den er eine Handlungserwartung mitteilt). Die mitlaufende Botschaft lautet: „Wir sitzen in einem Boot und müssen an einem Strang ziehen, um die Bedrohung von X abzuwenden und du bist gefordert.“ Die Identifikation des Beobachters mit dem bedrohten Referenzobjekt erzeugt ein Kollektiv, ein ‚wir’. Dieses ‚wir’ wird über den Preis der Differenz gegenüber einem ‚die Anderen’/‚der Feind’/‚die Bedrohung’ erkauft. Die Identität wird also durch eine Differenz erzeugt (Connolly 1991: 44), die sich systemtheoretisch als die Differenz von innen/außen formulieren lässt. In der Sozialdimension kondensiert diese Differenz zur Unterscheidung von ‚wir’ (die Bedrohten) und ‚die Anderen’ (die Verursacher der Bedrohung). Deswegen muss die Grafik noch einmal erweitert werden. Abbildung 13 trägt dem Sachverhalt Rechnung.
116
4 Zum Konzept von Bedrohungskommunikation
Abbildung 13: Bedrohungskommunikation, komplexes Modell c
Bedrohung
Quelle der Bedrohung Aktiver oder passiver Verstärker
Bedrohtes Objekt betrifft Sprecher und Adressat
Sprecher
Konstruiertes Kollektiv Kommunikative Einheit von Alter, Ego und dem bedrohten Objekt
Mitteilung
Adressat
Beobachtung/Konstruktion
Sprecher (Alter)
Adressat (Ego) Handlungserwartung
Für den Beobachter erster Ordnung scheint es klar zu sein, wer ‚wir’ und wer die ‚Anderen’, bzw. die ‚Feinde’ sind. Die Grenze ist für den Beobachter erster Ordnung quasi-natürlich gegeben. Ein Beobachter zweiter Ordnung kann aber sehen, dass sie erst in der Kommunikation erzeugt wird, und dass die Handhabung der Grenze entsprechend kontingent ist. Durch die Beobachtung einer Bedrohung erzeugt Bedrohungskommunikation die künstliche Grenze zwischen innen und außen. Allgemein formuliert ist das zu schützende Objekt ist irgendetwas auf der Innenseite, das von außen bedroht wird. Die Innenseite wird identifiziert mit dem Sprecher (d.h. dem Beobachter erster Ordnung), der von ihm adressierten Gemeinschaft und dem wertvollen Gut (dem Referenzobjekt), das es zu schützen gilt. Zusammen bilden sie ein Kollektiv (dargestellt durch die graue Ellipse). Dieses Kollektiv wird erst in der Kommunikation und stets aufs Neue hervorgebracht. Es besteht damit nur sehr temporär und kann mitunter die unwahrscheinlichsten Verbindungen annehmen.
4.3 Sicherheit und Kommunikationstheorie
117
4.3.4 Beispiele für Bedrohungskommunikation Zur Illustration folgen im Anschluss drei Beispiele aus verschiedenen Bereichen des Gesellschaftssystems, zunächst aus dem engeren Bereich der internationalen Politik (Beispiel 4), danach aus dem Bereich der Energiepolitik (Beispiel 5) und schließlich aus dem Wissenschaftssystem (Beispiel 6).
Beispiel 4): George W. Bush / Terrorismus Das erste Beispiel stammt aus der Rede zur Lage der Nation von US-Präsident George W. Bush im Januar 2002, die auch unter dem Namen ‚Axis of Evilspeech’ bekannt wurde. States like these [North Korea, Iran, Iraq; WS], and their terrorist allies, constitute an axis of evil, arming to threaten the peace of the world. By seeking weapons of mass destruction, these regimes pose a grave and growing danger. They could provide these arms to terrorists, giving them the means to match their hatred. They could attack our allies or attempt to blackmail the United States. In any of these cases, the price of indifference would be catastrophic (George W. Bush).127
In diesem Ausschnitt kann man zunächst in der Sozialdimension die Einteilung in zwei Gruppen entdecken, nämlich in die ‚Achse des Bösen’ und in den Rest der Welt, an die das Referenzobjekt dieser Bedrohungskommunikation geknüpft ist: ‚the peace of the world’. Die ‚Welt’ ist hier die andere Seite der ‚Achse des Bösen’. Normalerweise wird die Welt als inklusiver Begriff benutzt, aber in der Textstelle wird er als exklusiver Begriff eingesetzt, um eine Differenz zu markieren. Er schließt die ‚Achse des Bösen’ aus. Die Welt, auf die hier verwiesen wird, ist der/die/das ‚Gute’, und ‚Frieden’ ist ein Attribut dieser guten Welt. Der Beobachter verortet sich selbst und sein Publikum auf der Innenseite, der ‚guten’ Welt, denn beide sind von der Gefahr des Terrorismus und des ‚Bösen’ betroffen, und beide sind nicht die Ursache der Gefahr. Die Ursache bzw. Quelle der Bedrohung wird explizit benannt als die Terroristen und die mit ihnen kollabierende ‚Achse des Bösen’. Von Ego wird jedoch eine Handlung erwartet, die von Ego (alleine) nicht erfüllt werden kann. Er braucht Unterstützung und eine klare Bekenntnis zur Politik der Regierung. Im letzten Satz der Textstelle verkündet Bush, dass ‚the 127
‚Address Before a Joint Session of the Congress on the State of the Union’, 29.Jan. 2001, zugänglich auf Public Papers of the Presidents, http://www.presidency.ucsb.edu/ws/index.php?pid=29644&st=&st1=.
118
4 Zum Konzept von Bedrohungskommunikation
price of indifference would be catastrophic’. Die Vorstellung, dass man sich Gleichgültigkeit nicht leisten kann, lässt sich dahingehend wenden, dass der Adressat (das Publikum, die Nation, die ‚gute’ Welt) eine Meinung haben muss, und es wird vom Beobachter vorgegeben, welche Meinung das zu sein hat. Vom Publikum wird erwartet, die Politik der US-Regierung mit zu tragen und nicht etwa in Zukunft die Unterstützung zu entziehen. Das trifft sowohl auf die USBürger und den Kongress als auch auf die internationalen Partner der USA zu. Ein potenzieller passiver Verstärker wäre folglich der Entzug der Unterstützung, und dies würde nur den Terroristen nützen. Abbildung 14: Bedrohungskommunikation, komplexes Modell, Beispiel Terrorismus
Terrorismus und ‚Achse des Bösen’
Bedrohtes Objekt Freiheit, Frieden, Menschenleben
US-Präsident
Konstruiertes Kollektiv Freie Welt, Demokratie, die ‚Guten’
US-Präsident (Alter)
Passiver Verstärker: Entzug der Unterstützung
US-Bürger, Kongress, westliche Verbündete
US-Bürger, Kongress, westliche Verbündete (Ego) Erwartung: Unterstützung
Beispiel 5): Joschka Fischer / Atomkraft Das zweite Beispiel umfasst zwei kurze Auszüge als einer Rede des damaligen hessischen Umweltministers Joschka Fischer (Partei: Die Grünen) vor dem deutschen Bundestag wenige Wochen nach dem Atomunfall von Tschernobyl aus dem Jahre 1986, gerichtet an die Bundesregierung aus CDU/CSU und FDP. …ich frage mich: Was muß denn noch alles passieren, bis Sie aufwachen und endlich umkehren, bis Sie endlich rational denken und handeln? Welch ein Aberwitz, wenn man hierzulande das Hohelied der deutschen Atomtechnik, das Lied der
4.3 Sicherheit und Kommunikationstheorie
119
ewigen Sicherheit, das ‚Bei uns nie’ singt! Vor wenigen Jahren galt der Reaktor von Tschernobyl dem Deutschen Atomforum noch als sicher, heute ist es ein Schrottreaktor in einer kommunistischen Diktatur (Fischer 1986: 16547). (…) Hanford, Brown Ferry, Harrisburg, Sellafield, Tschernobyl - daß deutsche Ortsnamen heute diesen Klang nicht bekommen haben, ist kein Verdienst deutscher Unfehlbarkeit (...), sondern der schiere Zufall. In den USA ist es geschehen, in der Sowjetunion nun ebenfalls. Und nur bei uns - so der Bundesinnenminister im ZDF sind die Atomkraftwerke absolut sicher. Wortwörtlich: absolut sicher. Welch eine Hybris, Herr Zimmermann, welch eine zivile Fortsetzung des deutschen Wunderwaffenglaubens unseligen Angedenkens. Das alles ähnelt weniger einer verantwortungsvollen, durchdachten Energiepolitik als vielmehr einem Lotteriespiel mit unser aller Sicherheit (Fischer 1986: 16548).
Als Quelle der Bedrohung wird in diesem Beispiel für Bedrohungskommunikation kein Akteur, also konkrete Menschen, Gruppen oder Organisation - mit anderen Worten: kein Feind - beobachtet, sondern eine Technologie, die zur Energieerzeugung benutzt wird, nämlich Kernenergie. Die prinzipielle Unbeherrschbarkeit von Kernenergie und alle daraus resultierenden Gefahren werden als unveränderliches Faktum, als Konstante in der Umwelt vorausgesetzt. Die Naturgesetze sind durch den Menschen nicht vollends unter Kontrolle zu bringen. Konsequenterweise begründet der Beobachter den Umstand, dass es bis dato keinen atomaren Unfall in Deutschland gegeben hat, mit Zufall, also explizit nicht mit einer Handlung der Regierung.128 Es war „kein Verdienst deutscher Unfehlbarkeit“. Obwohl er die Zukunft nicht kennen kann, steht für den Beobachter außer Frage, dass in Zukunft ähnliche Ereignisse eintreten werden. Die jüngere Vergangenheit ist schließlich voll von Beispielen („Hanford, Brown Ferry, Harrisburg, Sellafield, Tschernobyl“), die der Beobachter auf die (unbekannte) Zukunft extrapoliert („wie viel muß denn noch passieren“). Folgt man dem Beobachter, so trägt die Regierung zur Gefahr durch Kernenergie als aktiver Verstärker bei, da sie offenbar in Selbstüberschätzung („Aberwitz“, „Hybris“, „Wunderwaffenglauben“) die unveränderlichen, nicht negierbaren Gefahren der Kernenergie nicht erkennt und weiterhin von sicheren Reaktoren in Deutschland ausgeht (wie die Zitate „bei uns nie“ und „absolut sicher“ zeigen sollen). Die Bundesregierung befindet sich in einer Art ‚Tiefschlaf’ („bis Sie aufwachen“), der sie von „rationalem Denken und Handeln“ abhält. Die dem Beobachter zugrunde liegende Normalitätserwartung von „rationalem Denken und Handeln“ entspricht einer Umkehrung der bisherigen Energiepolitik, und in diesem Kontext ist mit Umkehrung der Ausstieg aus der Kern128
Als Mitglied der Partei ‚Die Grünen’ spricht Fischer als Vertreter der Opposition gegen die Regierungskoalition aus CDU/CSU und FDP.
120
4 Zum Konzept von Bedrohungskommunikation
energie gemeint. Rational ist es also, auszusteigen. An der Normalitätserwartung lässt sich ebenso sehen, dass es für den Beobachter nicht vorgesehen ist, zwischen Thema und Meinung zu unterscheiden: Thema (Atomkraft) und Meinung (gegen Atomkraft zu sein) sind identisch. Nicht auszusteigen wird entsprechend als irrational beobachtet und als Lotteriespiel beschrieben. Das Prinzip der Lotterie ist schließlich das eines Glückspiels, auf dessen Ausgang der Spieler keinen Einfluss hat. Als Handlung können ihm nur zwei Sachen zugerechnet werden: Erstens, dass er überhaupt spielt und zweitens, wie viel er einsetzt. Wie viel er gewinnt bzw. ob er seinen Einsatz verliert, hängt von Umweltereignissen ab, entzieht sich also seiner Kontrolle. In dieser Hinsicht ist Lotteriespiel hochgradig riskant. Vor dem Hintergrund des Lotteriespiels erscheint die Fortsetzung der bisherigen Energiepolitik - das Festhalten an der Kernenergie - als eine nicht durchdachte, verantwortungslose, moralisch nicht vertretbare Risikopolitik, denn der Einsatz („unser aller Sicherheit“) geht auf Kosten aller, Entscheider wie Betroffene. Abbildung 15: Bedrohungskommunikation, komplexes Modell, Beispiel Atomkraft
Atomkraft
Bedrohtes Objekt Menschenleben, saubere Umwelt, ‚unser aller Sicherheit’ Joschka Fischer
Konstruiertes Kollektiv ‚Wir alle’ / deutsches Volk
Joschka Fischer (Alter)
Aktiver Verstärker: Derzeitige Energiepolitik
Bundesregierung
Bundesregierung (Ego) Erwartung: Atomausstieg
Die bisherige Energiepolitik der Bundesregierung lässt sich hier dann als aktiver Verstärker der Wahrscheinlichkeit eines zukünftigen Atomunfalls beschreiben. Die Regierung führt diesen zwar nicht selbst herbei, hat aber bislang aktiv die falsche Atompolitik betrieben und nichts (Ausreichendes) unternommen, um ihn für alle Ewigkeit auszuschließen. Letzteres ginge nur, und darin
4.3 Sicherheit und Kommunikationstheorie
121
liegt die Handlungserwartung des Beobachters, indem die Bundesregierung sobald wie möglich den Ausstieg aus der Atomenergie beschließt. Als Angehöriger der Opposition ist der Beobachter selbst dazu nicht in der Lage, und insofern angewiesen auf die Handlung der Regierung.
Beispiel 6): gender-aktiv / Bologna-Prozess Das letzte Beispiel zur Illustration des komplexen Modells von Bedrohungskommunikation wurde von einer Internetplattform zum Thema Gender entnommen. In einem dortigen Forum wurde über die Auswirkungen der Einführung von Master- und Bachelorstudiengängen im Rahmen des Bologna-Prozesses auf das akademische Fach ‚Gender Studies’ diskutiert. [W]enn Gender Studies sich nicht rechtzeitig und gut strukturiert in das neue Studienmodell eingliedern und auf Module umstellen, drohen sie unterzugehen. Die Modularisierung schränkt durch die stärkere Festlegung auf bestimmte Lehrinhalte die Möglichkeiten der ProfessorInnen, deren Denomination keine Gender Studies enthalten, ein, Lehrveranstaltungen im Bereich Gender Studies und feministische Wissenschaft anzubieten. Die drohende Verschulung der Lehre könnte den Freiraum für kritische Wissenschaft einschränken. Die stärkere Orientierung an der künftigen Berufspraxis, die von den neuen Studiengängen eingefordert wird, birgt die Gefahr, dass in den Gender StudiesStudiengängen die herrschaftskritischen Aspekte feministischer Wissenschaft an Bedeutung verlieren und die Vermittlung von Gender-Kompetenz, GenderSensibilität etc. in den Vordergrund rücken.129
Die Umgestaltung von derzeitigen Studiengängen auf Bachelorprogrammen, die aus einzelnen Modulen bestehen, gefährden dem Beobachter zufolge die Präsenz von Gender-Inhalten in den Programmen und damit in Konsequenz die Zukunft des akademischen Faches ‚Gender Studies’. Die Quelle der Bedrohung ist folglich die Implementierung des Bologna-Prozesses, der auch für den Beobachter unausweichlich ist. Die Frage ist dann aus der Sicht des Beobachters, wie der bedrohende Charakter soweit abgeschwächt werden kann, dass das Referenzobjekt (‚Gender Studies’ als akademisches Fach) nicht mehr bedroht ist. Aus dem Text geht eine direkte Handlungsanweisung, wie sie etwa bei Beispiel 5) zu sehen war, nicht hervor.
129
Diese Textstelle ist verfügbar auf folgender Adresse: http://www.gender-aktiv. de/themen/rückmeldung.html (abgerufen im September 2006). Der genaue Autor war leider nicht in Erfahrung zu bringen.
122
4 Zum Konzept von Bedrohungskommunikation
Dennoch besteht eine Handlungserwartung: Die bedrohende Wirkung des Bologna-Prozesses muss abgeschwächt werden, indem sich die Gender Studies „rechtzeitig und gut strukturiert in das neue Studienmodell eingliedern und auf Module umstellen“. Lösungen zu entwickeln, wie dies konkret auszusehen hat, ist nicht (primär) die Aufgabe des Beobachters, sondern (mindestens gleichermaßen) des Publikums (Ego). Sich nicht ausreichend vorzubereiten oder die entsprechenden Maßnahmen zu spät treffen (passiver Verstärker) würde das Ende der Gender Studies in der bisherigen Form bedeuten. Und davon sind sowohl Beobachter als auch Adressat betroffen. Damit sind beide durch ein Kollektiv verbunden, das aus allen Vertretern der Gender Studies, und allen die diesen interdisziplinären Fachverbund für bewahrenswert betrachten, besteht. Abbildung 16: Bedrohungskommunikation, komplexes Modell, Beispiel Bologna-Prozess
Bologna-Prozess Passiver Verstärker: Nicht genug und rechtzeitig für die Rettung von GenderInhalten tun
Bedrohtes Objekt Zukunft und Einheit der Gender Studies
Fachvertreter
Konstruiertes Kollektiv Akademische Gender Studies
Andere Fachvertreter
Fachvertreter (Alter)
Andere Fachvertreter (Ego) Erwartung: Gender Studies retten
.
5 Bedrohungskommunikation und funktionale Differenzierung
Das Ziel dieses Kapitels ist es, die Beobachtungstheorie (Kapitel 3) und die Kommunikationstheorie (Kapitel 4) mit der luhmannschen Gesellschaftstheorie zusammenzuführen. Nachdem Bedrohungskommunikation als die Kommunikation von Bedrohungen, die sowohl Sender als auch Adressaten betreffen, definiert wurde, kann nun der Frage genauer nachgegangen werden, inwiefern diese Art von Kommunikation sich von anderer Kommunikation unterscheidet, und grundsätzlicher, welche Art von Kommunikation in der Gesellschaft sonst vorkommt. Das primäre Charaktermerkmal der modernen Gesellschaft ist eine funktionale Differenzierung, d.h. die Differenzierung in autonome und selbstreferenziell geschlossen operierende Teilsysteme wie Politik, Recht, Wissenschaft, Wirtschaft, Religion, Kunst oder Medizin. Neben dem Prinzip funktionaler Differenzierung wird in diesem Kapitel vor allem der Theorie der symbolisch generalisierten Kommunikationsmedien eine tragende Bedeutung zukommen. Denn die Hauptargumentationslinie dieses Kapitels verfolgt die Absicht, Sicherheit als ein symbolisch generalisiertes Kommunikationsmedium - neben Macht, Geld, Recht, Wahrheit, Liebe oder Kunst - einzuführen. Die Funktion solcher Medien ist es, die Anschlusswahrscheinlichkeit von Kommunikation zu erhöhen. Sicherheit wird dabei als gesellschaftlicher ‚Wert’ rekonstruiert. Sowohl in den Gesellschaftstheorien von Parsons als auch von Luhmann werden Werte ein symbolisch generalisiertes Kommunikationsmedium behandelt, so dass man Sicherheit mit einigem Recht als ein solches Kommunikationsmedium nennen kann. Vorteil dieses Verständnisses von Sicherheit ist die hohe Vergleichbarkeit mit Medien aus allerlei Arten von gesellschaftlichen Teilbereichen, die mit ‚Sicherheit’ auf den ersten Blick nicht viel zu tun haben. Am Beginn des Kapitels werden zwei Säulen der Gesellschaftstheorie dargestellt: der Gesellschaftsbegriff und das Prinzip der funktionalen Differenzierung. Ein Augenmerk wird dabei auf der binären Codierung der Funktionssysteme liegen. Funktionssysteme beobachten nach einer zweiwertigen Leitdifferenz, etwa das Rechtssystem mit recht/unrecht oder Wissenschaft mit wahr/unwahr (5.1). Im anschließenden Abschnitt wird gezeigt, inwiefern Bedrohungskommunikation auch nach einer binären Leitunterscheidung beobachtet, nämlich dem
124
5 Bedrohungskommunikation und funktionale Differenzierung
Code bedroht/sicher. Auffällig an diesem Code ist dabei die Nichtidentität von Präferenzwert und Anschlusswert, eine Besonderheit, die sonst nur im Medizinsystem auftaucht (5.2).130 Der darauf folgende Hauptabschnitt wird zunächst allgemein in die Theorie der symbolisch generalisierten Kommunikationsmedien einführen, um im Anschluss ‚Sicherheit’ als Medium zu identifizieren. Anhand von drei empirischen Beispielen wird die These erläutert und auf zwei Sondereigenschaften symbolisch generalisierter Medien eingegangen: Anfälligkeit für Inflation/Deflation und Körperbezug (symbiotische Symbole). Im Fall von Sicherheit wird der Körperbezug durch Angst hergestellt (5.3).
5.1 Gesellschaftstheorie 5.1.1 Gesellschaft und Gesellschaftstheorie In der soziologischen Systemtheorie wird Gesellschaft definiert als das umfassende soziale System, das alle anderen sozialen Systeme in sich vereint. Es gibt keine Kommunikation außerhalb der Gesellschaft (Luhmann 1984: 60f). Mit jeder Form von Kommunikation wird Gesellschaft mit vollzogen. Andererseits kann die Gesellschaft daher nichts anderes als kommunizieren: „Das Verhältnis ist zirkulär zu denken: Gesellschaft ist nicht ohne Kommunikation zu denken, aber auch Kommunikation nicht ohne Gesellschaft“ (Luhmann 1997: 13). Eine Beschreibung der Gesellschaft - auch eine Gesellschaftstheorie - findet somit innerhalb der Gesellschaft statt. Gesellschaft als kommunikative Einheit kann durch Kommunikation damit letztlich nie erreicht werden. Man kann sie zwar bezeichnen und beschreiben, aber diese Beschreibung trägt zur Gesellschaft zum Beschriebenen - selbst bei. Eine Gesellschaftsbeschreibung ist damit immer schon aus logischen Gründen unvollständig. Nassehi spricht deshalb in Anlehnung an Husserl auch von ‚Horizont’ (Nassehi 2003a: 170). Mit jeder Beschreibung der Einheit der Gesellschaft wird die Grenze nur weiter verschoben. Von Einheit der Gesellschaft lässt sich dann sinnvollerweise nur in Form einer weiteren Differenz sprechen: Gesellschaft ist eine Einheit nur im Sinne einer Einheit aller Kommunikation in Differenz zu Nichtkommunikation, etwa Bäume, Berge, Maschinen, das Wetter und Menschen. Das Gesellschaftssystem als umfassendes soziales System ist eine differenzierte Einheit, d.h. eine ‚Einheit der Differenz’ verschiedener (kleinerer) Sozialsysteme. Damit ist sie „jedenfalls heute, nicht mehr als Einheit eines Zwecks oder einer letzten Instanz zu begreifen“ (Luhmann 2005 [1969]: 189). Unter modernen Bedingungen kann das umfassende 130
Bedrohungskommunikation schließt sich jedoch nicht zu einem Funktionssystem. Vgl. dazu ausführlicher dazu Kapitel 7.
5.1 Gesellschaftstheorie
125
soziale System dann nur als Weltgesellschaft aufgefasst werden (Luhmann 1997; Luhmann 2005 [1971]; Stichweh 2000a). Am Ende von Kapitel 2 wurde den innerhalb der Internationalen Beziehungen vorherrschenden und konkurrierenden Konzepten, Theorien und Begriffen der Sicherheit ein (vermeidbarer) blinder Fleck vorgehalten, nämlich den Beobachter nicht mit zu reflektieren, d.h. dem Sachverhalt nicht ausreichend Rechnung zu tragen, dass jede Festlegung auf ein Referenzobjekt von Sicherheit die Festlegung durch einen Beobachter ist. Insofern muss auch jede Theorie von Sicherheit ein Beobachter mit einer bestimmten Beobachtungsperspektive sein. Die hier vertretene gesellschaftstheoretische Annahme - dass Sicherheit das Produkt von Kommunikation und Bedrohungskommunikation ein bestimmter Kommunikationstyp ist, der bestimmte Funktionen in der Gesellschaft erfüllt ist natürlich zunächst auch nur das Produkt eines Beobachters mit einer bestimmten Beobachtungsperspektive. Der Unterschied liegt jedoch darin, dass es sich hier nicht um einen blinden Fleck handelt, weil die hier vertretene Theorie den Beobachter nicht ausblendet, sondern gerade explizit macht.131 Wir müssen also zunächst den Beobachter lokalisieren. Ihn zu benennen, fällt nicht sonderlich schwer: Die Gesellschaftstheorie ist in diesem Fall der Beobachter. Die Frage ist hier vielmehr, wo in der Gesellschaft diese Gesellschafstheorie selbst auftaucht. Allein diese Idee ist an sich schon bemerkenswert, gleichzeitig aber bei genauerem Blick selbstverständlich und notwendig. Eine Gesellschaftstheorie, die Kommunikation zum Gegenstand hat, muss selbst die Form von Kommunikation nutzen, ist also selbst „schon eine der Operationen des Gegenstands“ (Luhmann 1997: 16). Luhmann fordert von einer Gesellschaftstheorie „eine ‚autologische’ Komponente“ (ebd.), d.h. dass sie selbst auf der Seite ihres Gegenstands auftauchen kann und damit - zumindest im Falle einer ‚Soziologie der Soziologie’ (vgl. Kieserling 2004) - gleichzeitig Beobachter und Beobachtetes ist. Damit kommt hier, wie Nassehi hinzufügt, „eine Theorieform zur Anwendung, die den Gedanken der operativen Geschlossenheit ernst nimmt und nicht einfach nur metaphorisch benutzt“ (Nassehi 2003a: 14). Diese „radikalisierte Form der Selbstanwendung [lässt; WS] (…) keine privilegierte epistemologische Position (…) mehr gelten“ (ebd.), sondern verweist im Gegenzug nachdrücklich auf die Beobachterabhängigkeit jeder Beobachtung. Daraus folgt für Luhmann, dass die Gesellschaftstheorie die Gesellschaft nicht belehren, sondern umgekehrt von ihr lernen müsste: „Sie müßte die vorgefundenen Problem analysieren, eventuell verschieben, eventuell in unlösbare Probleme verwandeln, auch ohne zu wissen, wie man dann trotzdem ‚wissenschaftlich geprüfte’ Lösungen anbieten könnte“ (Luhmann 1997: 22). Aber gerade dafür 131
Sie handelt sich aber wahrscheinlich andere blinde Flecken ein, die nur andere Beobachter sehen können. Das ist aber der unvermeidliche Preis jeder Beobachtung, wie in Kapitel 3 gezeigt.
126
5 Bedrohungskommunikation und funktionale Differenzierung
braucht man, wie Luhmann betont, „eine theoretisch fundierte Beschreibung der modernen Gesellschaft“ (ebd).
5.1.2 Funktionale Differenzierung und binäre Codes 5.1.2.1 Funktionssysteme Luhmanns Gesellschaftstheorie ist das Resultat einer Zusammenführung von drei ‚Supertheorien’: Systemtheorie (bzw. Systemdifferenzierung), Kommunikationstheorie und Evolutionstheorie (vgl. Luhmann 2005 [1975b]: 242). Die von diesen drei Komponenten beschriebenen Sachverhalte sind freilich ineinander verzahnt, verweisen aufeinander und setzen einander voraus. Während in Abschnitt 3 dieses Kapitels im Zusammenhang mit Medien die kommunikationstheoretische Komponente zum Zuge kommt, ist hier zunächst die differenzierungstheoretische Komponente von Interesse. Fast alle Gesellschaftstheorien sind zugleich Differenzierungstheorien (vgl. Schimank 2000: 14ff, Nassehi 2004a: 98). Man denke an Max Webers ‚Pluralisierung der Wertsphären’, also Handlungslogiken, die nicht mehr einer einheitlichen, gesamtgesellschaftlichen Moral folgen, sondern nur noch ihrer eigenen Rationalität; man denke an Emile Durkheims soziale Arbeitsteilung, die durch organische Solidarität integriert werden muss; man denke an Talcott Parsons’ Differenzierung von vier Grundfunktionen (AGIL), die jedes System (also auch die Gesellschaft) zur Bestandserhaltung erfüllen muss, man denke an Bourdieus Unterscheidung verschiedener Felder oder man denke an Habermas’ Differenzierung von System und Lebenswelt. Prinzipiell knüpft auch Luhmanns Theorie an dieser Idee der Differenzierung an, setzt die Idee der gesellschaftlichen Differenzierung jedoch radikaler um. Gingen Durkheim und Parsons (im Gegensatz aber zu Weber) noch davon aus, dass Gesellschaft als normativ integrierte Einheit zu denken sei, setzt Luhmann auf die ‚Einheit einer Differenz’. Die moderne Gesellschaft ist die Einheit ihrer Teilbereiche, jedoch ist sie nicht in ihrer Einheit sichtbar, sondern nur durch die Perspektive der Teile. Im Einklang mit Parsons sind die Teilbereiche in Luhmanns Theorie Teilsysteme, die eine Funktion für das umfassende System erfüllen (Funktionssysteme). Aber während bei Parsons noch die Struktur der Systeme konstant gesetzt und der Funktion übergeordnet war und die Bestandserhaltung des Systems durch Funktionserfüllung im Vordergrund stand, hat Luhmann das Verhältnis von Struktur und Funktion umgedreht. Die Struktur ist in Luhmanns Systemtheorie selbst eine Variable, die auch geändert werden kann, ohne die Operationsfähigkeit des Systems zu gefährden. Damit konnte Luhmann die Bestandserhaltungsfunktion von Systemen darauf reduzieren, dass die Auto-
5.1 Gesellschaftstheorie
127
poiesis fortgesetzt und die System-Umwelt-Grenze stabilisiert werden muss. Entsprechend musste Luhmann nicht wie Parsons vier logische Funktionen aus dem Zwang zur Strukturerhaltung analytisch deduzieren132, sondern konnte empirisch-induktiv mehr Funktionen und daher auch mehr Funktionssysteme ausfindig machen. Während Parsons nämlich für das Gesellschaftssystem nur vier Funktionssysteme bestimmt (Wirtschaft, Politik, gesellschaftliche Gemeinschaft und Treuhandsystem), spricht Luhmann von Politik, Wirtschaft, Recht, Wissenschaft, Erziehung/Bildung, Religion, Kunst, Krankenbehandlung/Medizin, Intimbeziehungen und Massenmedien.133 Genau wie Parsons’ ist auch Luhmanns Differenzierungstheorie eine Theorie der Systemdifferenzierung. Systemdifferenzierung bedeutet Bildung von (Teil-)Systemen in (umfassenden) Systemen. Aus der Perspektive eines Teilsystems der Gesellschaft erscheint der Rest des Gesamtsystems als Umwelt. Im umfassenden System differenzieren sich Teilsysteme aus, die den Rest des Gesamtsystems als Umwelt behandeln, und das heißt: Distanz zum Gesamtsystem gewinnen können. Die Gesellschaft ist für ihre Teilsysteme dann die Einheit der Differenz von Teilsystem und teilsystemspezifischer Umwelt (vgl. Luhmann 1997: 597ff). Die Teilsysteme stehen in einem bestimmten Verhältnis zu den anderen Teilsystemen. Man spricht dann von Differenzierungsform und kann (mindestens) drei Formen unterscheiden: 1. segmentäre Differenzierung (Differenzierung in gleichartige und gleichrangige Teile), 2. stratifikatorische Differenzierung (ungleichartige und ungleichrangige Teile) und 3. funktionale Differenzierung (ungleichartige, aber gleichrangige Teile).134 Auf die Systemebene Gesellschaft angewandt, sieht man mit dieser abstrakten Differenzierungstheorie im Fall 1 eine Differenzierung in verschiedene Stämme, Clans, Dörfer etc. Fall 2 bedeutet Oberschicht und Unterschicht (gegebenenfalls Mittelschichten) und Fall 3 bedeutet eine Anzahl von Systemen mit jeweils bestimmter Funktion für die Gesellschaft. Jede dieser drei Differenzierungsformen entspricht einem bestimmten Typ von Gesellschaft im Laufe der soziokulturellen Evolution (oder auch: Modernitätsskala): Archaische Gesellschaften waren135 segmentär differenziert, 132
Parsons kommt auf genau vier Funktionen durch Kreuztabellierung von external/internal und konsumatorisch/instrumentell. Darüber hinaus wird innerhalb der Theoriedebatte diskutiert, ob nicht mit Sport (Schimank 1988), Militär (Harste 2004), soziale Hilfe (Baecker 1994) und neuerdings gar Terrorismus (Fuchs 2004) auch Funktionssysteme am entstehen sind. 134 Gewissermaßen als Komplement der stratifikatorischen Differenzierung ist auch die Differenzierungsform Zentrum/Peripherie zu nennen, die ebenfalls ungleichartige und ungleichrangige Teile erzeugt. Es ist aber umstritten, inwieweit Zentrum und Peripherie überhaupt Systeme sein können. 135 Obwohl hier die Imperfektform benutzt wird, ist nicht ausgeschlossen, dass es auch in unserer Gegenwart noch irgendwo auf der Erde Stämme gibt, die es rechtfertigen lassen, von einer gegenwärtigen segmentären Gesellschaft zu sprechen. 133
128
5 Bedrohungskommunikation und funktionale Differenzierung
vorneuzeitliche Hochkulturen und mittelalterliche Adelsgesellschaften waren stratifikatorisch differenziert und die moderne Gesellschaft ist funktional differenziert in Teilsysteme wie eben Politik, Recht, Wirtschaft usw.136 Die Teilsysteme der modernen Gesellschaft haben sich nach einer bestimmten Funktion ausdifferenziert137, die sie für das Gesamtsystem erfüllen: „Die Funktion liegt im Bezug auf ein Problem der Gesellschaft, nicht im Selbstbezug oder in der Selbsterhaltung des Funktionssystems“ (Luhmann 1997: 746). Es geht deshalb um ‚Bezugsprobleme’ der Gesellschaft, und nicht um Bestandsvoraussetzungen (im Sinne adaptiver Systeme bei Parsons; vgl. ebd.: 747). Beispielsweise ist das gesellschaftliche Bezugsproblem, auf das sich das Funktionssystem Wirtschaft als Lösung etabliert hat, die „Erzeugung und Regulierung von Knappheiten zur Entproblematisierung künftiger Bedürfnisbefriedigung“ (Luhmann 1988a: 65), und das geschieht mittels Zahlungen, dem Kommunikationsmedium138 Geld und auf Programmebene den Preisen. Die Funktion des politischen Teilsystems liegt im „Bereithalten der Kapazität zu kollektiv bindendem Entscheiden“ (Luhmann 2000a: 84), eine Funktionsbestimmung, die auf Parsons zurückgeht, stark vereinfacht mit Gesetzgebung beschrieben und mithilfe des Kommunikationsmediums Macht erfüllt werden kann (vgl. Kapitel 6). Als Funktion der Wissenschaft gibt Luhmann das „Gewinnen neuer Erkenntnisse“ (Luhmann 1990a: 355) an, was vor allem durch wissenschaftliche Theorien und Methoden, die sich am Kommunikationsmedium Wahrheit orientieren, erreicht wird. Diese sehr knappen Beispiele müssen hier genügen, um einen Eindruck zu 136
Genau genommen handelt es sich bei den in diesem Absatz gezeigten Differenzierungsprinzipien um die jeweilige primäre Differenzierung. Mit Primärdifferenzierung ist die Hauptstruktur der Gesellschaft gemeint. Es gibt zwar auch sekundäre und tertiäre Formen von Differenzierung, aber sich diese richten sich nach der Primärdifferenzierung aus bzw. ordnen sich ihr unter. Z.B. gibt es selbstverständlich auch noch in der modernen Gesellschaft Schichtung und segmentäre Differenzierungen, etwa in Staaten, aber diese sind nicht mehr Grundstrukturen der Gesellschaft, sondern Neben-, Komplementär- oder Kompensationseffekte der primären Differenzierung (vgl. dazu etwa Hahn 1993 und Holz 2003). 137 Systemdifferenzierung im Luhmannschen Verständnis weicht in einem weiteren wichtigen Punkt von dem Verständnis Parsons’ ab: Da Luhmann bei der Einheit einer Differenz beginnt, ist Differenzierung bei ihm nicht mit einer Dekomposition eines Ganzen verwechseln (vgl. Schimank 1999: 49ff). Das Ganze wird nicht in seine Teile zerlegt und besteht ebenso wenig nur noch aus den Teilen und deren Beziehungen untereinander. Die Ausdifferenzierung von Teilsystemen folgt selbstselektiv, d.h. nicht nach einem übergeordneten, gesamtgesellschaftlichen Plan, sondern gewissermaßen ‚von unten’ (vgl. Luhmann 1984: 259f.): „Vielmehr rekonstruiert jedes Teilsystem das umfassende System, dem es angehört und das es mitvollzieht, durch eine eigene (teilsystemspezifische) Differenz von System und Umwelt“ (Luhmann 1997: 598; Hervorhebungen im Original). Ausdifferenzierung ist das Ergebnis einer nichtteleologischen Evolution. Man kann der Systemtheorie zufolge keinen (wie immer fiktiven) Zustand angeben, der erfüllt sein muss, wenn die Evolution an ihrem Ziel angekommen ist und sozusagen aufhören kann (etwa beim Erreichen der ‚klassenlosen Gesellschaft’, oder der ‚total verwalteten Welt’). 138 Ausführlicher zu Kommunikationsmedien: Abschnitt 5.3.
5.1 Gesellschaftstheorie
129
bekommen, was hier mit Funktion für die Gesellschaft gemeint ist. Wichtig festzuhalten ist, dass die Funktionssysteme exklusiv für ihre Funktionserfüllung zuständig sind, und insofern sind sie auch nicht ersetzbar. Der Ausfall eines Funktionssystems hätte nicht absehbare Konsequenzen für die Differenzierungsform. Im Unterschied zu anderen bzw. früheren primären Differenzierungsformen der Gesellschaft sind die Teilsysteme der funktional differenzierten Gesellschaft damit gleichrangig. Das bedeutet, dass es in struktureller Hinsicht keinen Primat eines Teilsystems über andere gibt. Auch wenn das in den Teilsystemperspektiven nicht gerne gesehen wird: Teilsysteme sind damit (nur) Teilsysteme. Die Politik ist ebenso nur ein Teilsystem neben anderen, wie es die Wirtschaft, die Wissenschaft oder auch die Kunst ist. Man kann deshalb nicht behaupten, Politik wäre wichtiger als Religion oder Wirtschaft wäre wichtiger als Wissenschaft.139 Als soziale Systeme sind die Funktionssysteme operativ geschlossen und können daher nicht in die anderen (ebenfalls selbstreferenziell geschlossenen) Systeme intervenieren, und schon gar nicht die Funktion eines anderen Systems mit übernehmen: Die Politik hat keine eigenen Möglichkeiten, den Erfolg der Wirtschaft zu bewerkstelligen, so sehr sie politisch davon abhängen mag und so sehr sie so tut, als ob sie es könnte. Die Wirtschaft kann Wissenschaft an der Konditionierung von Geldzahlungen beteiligen, aber sie kann mit noch so viel Geld keine Wahrheiten produzieren. Mit Finanzierungsaussichten kann man locken, kann man irritieren, kann aber nichts beweisen. Die Wissenschaft honoriert die Zahlungen mit ‚acknowledgements’, nicht mit beweisträchtigen Argumenten (Luhmann 1997: 763).
139 Während es in struktureller Hinsicht kein Primat eines Funktionssystems gibt, könnte man in semantischer Hinsicht, also im Bereich der gesellschaftlichen Selbstbeschreibungen durchaus verschiedene Primate finden: Neben der Semantik der ‚Wissensgesellschaft’, die den Systemen der Wissenschaft und der Erziehung den Vorrang zuschanzt, gehen marxistische und neoklassischökonomische Theorien von einem Primat der Wirtschaft aus. Politologische Theorien nehmen wie selbstverständlich ein politisches Primat an. Aber auch außerhalb der enger an das Wissenschaftssystem geknüpften Beschreibungen der Gesellschaft findet man eine Art Bias auf politische Beobachtungsformen (auch und vor allem in den Massenmedien), so dass Nassehi der Politik gar kontestiert, die ‚Lufthoheit’ kollektiv wirksamer gesellschaftlicher Selbstbeschreibungen erobert zu haben (Nassehi 2002a: 45). Mittlerweile ist die Politik allerdings dabei, diese Lufthoheit wieder zu verlieren und sie an wirtschaftliche Gesellschaftsbeschreibungen abtreten zu müssen, was sich z.B. am Einmarsch betriebswirtschaftlicher Termini von ‚Bench-Marking’, ‚Wettbewerb’, ‚Effizienz’ oder ‚Profit- und Cost-Center’ in altehrwürdige, geradezu nicht-ökonomische Bereiche wie Universitäten und öffentliche Verwaltungen, ablesen lässt (vgl. Nassehi 2003a: 185ff).
130
5 Bedrohungskommunikation und funktionale Differenzierung
5.1.2.2 Binäre Codes Als Teilsysteme des umfassenden sozialen Systems Gesellschaft erreichen die Funktionssysteme durch ihre Funktion „eine operative Schließung und bilden damit autopoietische Systeme im autopoietischen System der Gesellschaft“ (ebd.: 748). Diese operative Schließung wird über eine strikt zweiwertige Leitunterscheidung (auch binärer Code genannt) hergestellt, nach der Funktionssysteme beobachten. Jedes Funktionssystem hat seine eigene Leitunterscheidung. So lautet etwa der binäre Code des Wirtschaftssystems zahlen/nicht zahlen, der Code des Wissenschaftssystems wahr/unwahr, der Code des Krankenbehandlungssystems krank/gesund, der Code des politischen Systems machtüberlegen/machtunterlegen und der Code des Rechtsystems recht/unrecht. Jede Seite der Unterscheidung stellt das Gegenteil der anderen Seite dar. Jede einzelne Kommunikation eines Funktionssystems kann nur entweder dem positiven oder negativen Wert annehmen, aber nicht beide zugleich oder einen dritten. Für das Rechtssystem (Code recht/unrecht) heißt das zum Beispiel, dass eine Handlung entweder gesetzeskonform, also recht, oder das Gesetz brechend, also unrecht sein kann, aber nicht beides zugleich. Es spielt bei dieser Unterscheidung für das Rechtssystem ebenso keine Rolle, welche wissenschaftlichen Theorien der Handelnde bevorzugt, welche politische Partei er wählt oder welchem Glauben er in seiner Freizeit nachgeht. Auf das Wissenschaftssystem bezogen merkt Luhmann an: „Man kann sagen: nicht wahr, sondern unwahr. Aber man kann nicht sagen: nicht wahr, sondern häßlich“ (Luhmann 1986: 91). Die binäre Leitunterscheidung gibt den Funktionssystemen einen Rahmen vor, der die Weltkomplexität auf einen sehr kleinen Ausschnitt reduziert, „mit der einzigen Funktion, den Aufbau einer Ordnung mit höherer Komplexität zu ermöglichen“ (Luhmann 2000b: 102). Da jedes System eine andere Umwelt hat, und auch die benutzte Perspektive eine je andere ist, sieht jedes System daher etwas anderes, konstruiert also eine andere Realität. Man stelle sich zur Illustration ein Zugunglück vor.140 Kein Funktionssystem kann mit Erfolg beanspruchen, allein dafür zuständig zu sein. Das Zugunglück, obwohl es nur ein Ereignis ist, lässt sich aus vielen Perspektiven beobachten: aus rechtlicher (wer hat schuld?), aus wirtschaftlicher (wie hoch ist der finanzielle Schaden?), aus politischer (muss man neue Sicherheitsverordnungen veranlassen? War es ein Terroranschlag?), aus wissenschaftlicher (lag ein Materialfehler vor?), aus massenmedialer (kann man einen quotenträchtigen Bericht darüber machen?), aus gesundheitlicher (wie viel Verletzte gibt es?) oder aus religiöser (war das die Rache der Götter? War es Schicksal?).
140
Dieses Beispiel findet sich bei Schimank (1999: 51).
5.1 Gesellschaftstheorie
131
Die Funktionssysteme können nur das beobachten, was ihnen durch den Code auf dem eigenen Bildschirm erscheint. Für alles andere sind sie blind. Die Operation der Beobachtung gehört zu den Hauptoperationen von selbstreferenziellen Systemen. Sie geschieht immer mit systemeigenen Mitteln. Ein System kann nicht außerhalb seiner selbst operieren und nur mit jenen Unterscheidungen beobachten, auf die es Zugriff hat. Für das Wirtschaftssystem wird das Zugunglück als Kostenfrage relevant, indem es mit der Unterscheidung zahlen/nicht zahlen beobachtet: Welche Zahlungen finden deswegen statt oder bleiben gerade aus? Das Rechtssystem beobachtet mit der Leitunterscheidung recht/unrecht. Damit bekommt es aber nichts anderes ins Blickfeld als die Frage, ob irgendein Verhalten, dass zum Zugunglück geführt hat, gesetzeswidrig war (z.B. ein Verstoß gegen Sicherheitsauflagen, Sabotage, mangelnde Wartung etc.). Wenn es stimmt, dass eine Beobachtung immer die Einheit von Unterscheiden und Bezeichnen ist, dann heißt das auch, dass eine Seite bezeichnet werden muss. Wenn also der technische Dienst am Zug nicht ordnungsgemäß durchgeführt wurde, wird die (unterlassene) Handlung vom Gericht wohl als unrecht oder bei entsprechend günstiger Beweislage als recht beobachtet werden, und die Eisenbahngesellschaft (bzw. das für die Wartung zuständige Personal) verurteilt oder freigesprochen. Die verwendete Leitunterscheidung ist für ein Funktionssystem die Linse, mit der es die Umwelt beobachten kann. Am binären Code kann ein Funktionssystem nicht vorbei sehen – es kann vielmehr nur mit dieser Unterscheidung sehen. Mit dem binären Code alleine wären die Systeme freilich nur eingeschränkt operationsfähig, denn so müsste etwa im Rechtssystem einem Falschparker die gleiche Strafe zugewiesen werden wie einem Mörder, denn beide haben ja ein Unrecht begangen. Bei den Codes handelt es sich „um eine künstliche, wenn auch funktionale, Abstraktion, die der gesellschaftlichen Kommunikation nicht genügt“ (Luhmann 2000b: 102). Die Systeme benötigen daher Programme (Luhmann 1986: 90ff), die festlegen, welche Seite des Codes sie einer Kommunikation zuweisen sollen und graduelle Unterschiede sichtbar machen können: im Recht Gesetze, in der Wirtschaft Preise, in der Wissenschaft Theorien, in der Politik Parteiprogramme. Die Programme öffnen die Funktionssysteme in Richtung Umwelt. Erst mit Programmen können Funktionssysteme die Umwelt folgenreich beobachten, d.h. Information über die Umwelt gewinnen.141 In Bezug auf die Einheit der Gesellschaft stellt sich die Frage, welcher Code der Richtige oder welche Beobachtungsperspektive die Wahre ist. Als Systemtheoretiker würde man aber mit der Gegenfrage reagieren, wo in der Gesellschaft diese Perspektive sitzen sollte. Die Religion kann sich zwar auf Gott als Genera141
Hier ist jedoch nicht der Platz dafür, auf die Unterscheidung von Codierung und Programmierung tiefer einzugehen. Daher sei auf Luhmann 1986: 90ff und Luhmann 1990a: 197ff verwiesen.
132
5 Bedrohungskommunikation und funktionale Differenzierung
tor einer solchen archimedischen Perspektive berufen, aber da sich die Existenz Gottes nicht beweisen lässt - schon gar nicht nach wissenschaftlichen, rechtlichen oder politischen Gesichtspunkten - stellt man fest, dass ‚Gott’ als religiöser Begriff vor allem auf Religion selbst verweist. Die Wissenschaft kann zwar auf die universelle Gültigkeit wissenschaftlicher Wahrheit (oder zumindest auf eine asymptotische Annäherung an sie) pochen, aber diese Wahrheit muss durch Methoden bewiesen werden und verweist damit ebenfalls zunächst auf die Wissenschaft selbst. Man könnte ähnliches analog für andere Teilsysteme durchdeklinieren, aber damit kommt man nur auf ein Ergebnis: Es gibt in der modernen Gesellschaft keine für alle Teilbereiche verbindliche Leitdifferenz. Einerseits ist zwar keines der Systeme verzichtbar, andererseits aber ist, wie gezeigt, auch keines wichtiger als die anderen. Ganz im Gegenteil stehen die Systeme in einem Interdependenzverhältnis. Sie sind auf die Leistungen der jeweils anderen Systeme angewiesen: Politik, Wissenschaft und Bildung z.B. auf Geld (der Wirtschaft); Wirtschaft wiederum auf neue Technologien (Wissenschaft), gut ausgebildetes Personal (Erziehung) oder auf Vertragssicherheit (Recht).142 Die Gesellschaft ist also nur die Einheit der Differenz von inkongruenten teilsystemspezifischen Beobachtungsperspektiven und Kommunikationslogiken, und insofern nur ein Horizont, der aus je unterschiedlicher Perspektive je unterschiedlich aussieht. Durch die primäre Differenzierung in funktionale Teilsysteme hat die Gesellschaft selbst keine Spitze und kein Zentrum, von wo aus eine verbindliche Perspektive vorgegeben werden könnte.143 Die Gesellschaft hat insofern die Funktion einer ‚inneren sozialen Umwelt’ für die Teilsysteme und entsprechend für jedes Teilsystem eine je spezifische Umwelt. Anders formuliert: Ein soziales System findet immer innerhalb der Gesellschaft statt, kann sich also auf eine innersoziale Umwelt ‚verlassen’, da die Gesellschaft Formen, Sprache, Semantiken usw. bereitstellt, auf die Teilsysteme zurückgreifen, aber eben nach den teilsystemisch relevanten Kriterien. Dieser wichtige Sachverhalt hat eine zweifache Bedeutung. Nicht nur stellt die Gesellschaft den sozialen Systemen Wissen und Praktiken zur Verfügung, sondern ist als Umwelt bzw. Horizont 142
Luhmann behauptet dennoch, dass gewisse Funktionssysteme temporär wichtiger sein können als andere. Das sei aber kein Zeichen ihres Erfolges, sondern gerade ihres Versagens: „In funktional differenzierten Gesellschaften gilt eher die umgekehrte Ordnung: das System mit der größten Versagensquote dominiert, weil der Ausfall von spezifischen Funktionsbedingungen nirgendwo kompensiert werden kann und überall zu gravierenden Anpassungen zwingt“ Luhmann 1997: 769). 143 In stratifizierten Gesellschaften der Antike und des Mittelalters war das freilich anders, als eine Differenzierung vor allem von Religion, Politik und Wissenschaft noch nicht vollzogen war. Man kann gegenwärtig darüber streiten, inwieweit fundamentalistische Gottesstaaten und auch die zentralistische Sowjetbürokratie eine Form von Spitze der Gesellschaft sind/waren. Gesamtgesellschaftlich gesehen waren diese Staaten jedoch niemals eine Spitze, sondern allenfalls regional. Die Sowjetunion ist letztlich dem Druck der globalen funktionalen Differenzierung zum Opfer gefallen (vgl. für den Fall der DDR vgl. Pollack 1990).
5.2 Bedrohung als Beobachtungsperspektive
133
selbst nicht handlungs- bzw. kommunikationsfähig. Die Gesellschaft ist kein Akteur und kann nicht als Adressat von Kommunikation auftreten. Man kann freilich die Gesellschaft adressieren, anrufen, um Hilfe bitten, aber man sollte sich nicht wundern, wenn nachher nichts passiert. Die Gesellschaft ist, so trivial das wirken mag, keine Organisation und schon gar keine Person. Organisationen und Personen sind die einzigen möglichen Adressaten in der modernen Gesellschaft. Organisation sind die einzigen Typen von sozialen Systemen, die zu kollektiver Kommunikation fähig sind (vgl. Luhmann 1997: 834f).
5.2 Bedrohung als Beobachtungsperspektive Bedrohungskommunikation hat mit funktionssystemspezifischer Kommunikation gemeinsam, dass sie auch durch eine bestimmte Linse beobachtet, an der nicht vorbei gesehen werden kann. Von Bedrohungskommunikation ist nur dann die Rede - so wurde in den vorgehenden Kapiteln argumentiert - wenn beide an der Kommunikation Beteiligten, Alter und Ego, von der beobachteten Bedrohung betroffen sind und Alter an Ego eine Handlungserwartung mitkommuniziert, die zur Linderung/Beseitigung der Bedrohung beitragen soll. Diese Kommunikation kann zwar (Un-) Sicherheit als Thema haben (und in den meisten Fällen von gesellschaftsweiter Bedeutung wird das auch der Fall sein), aber dennoch ist die Differenz von Thema und Perspektive von fundamentaler Bedeutung. Denn nicht das Thema, sondern die Perspektive ‚Sicherheit’ macht erst die Besonderheit von Bedrohungskommunikation als eigenständigem Kommunikationstypen aus. Bedrohungskommunikation spricht in anderen Worten nicht (nur) über Sicherheit, sondern mit bzw. durch Sicherheit. Das Thema einer Kommunikation ist meist austauschbar, ohne die Art der Kommunikation zu verändern. Ein Hauptseminar an der Universität mag von Woche zu Woche sein Thema wechseln, aber die Form des Unterrichts (etwa mit Unterscheidungen wie Dozent/Studentinnen; Unterricht/Examination; gute/schlechte Bewertungen) bleibt erhalten. Ein Gericht mag jedes Mal einen anderen Fall mit einer anderen Rechtslage verhandeln, aber es bleibt immer noch rechtliche Kommunikation (etwa mit Unterscheidungen wie Staatsanwalt/Verteidiger; schuldig/unschuldig). Das Parlament mag über diese oder jene Sachfrage debattieren, aber das Prinzip der Mehrheitsbeschlüsse wird davon nicht beeinträchtigt. Das Thema ändert sich, aber die Perspektive, d.h. der angewandte Code bleibt konstant. Während das Thema damit (wenn auch nicht beliebig, so aber prinzipiell) austauschbar ist,
134
5 Bedrohungskommunikation und funktionale Differenzierung
bleibt die Form der Beobachtung - und damit die Art und Weise, wie kommuniziert wird - dieselbe.144 Entsprechendes gilt für Bedrohungskommunikation: Das Referenzobjekt ist austauschbar, nicht jedoch die Bedrohtheit des bzw. irgendeines Referenzobjekts. Die Bedrohung ist konstitutiv für Bedrohungskommunikation, und zwar ebenso konstitutiv wie die beiderseitige Betroffenheit von Ego und Alter. Damit ist das Schicksal beider aneinandergekettet. Wohlgemerkt - und darauf kann man nicht oft genug hinweisen - geht es nicht um echte/reale/tatsächliche Bedrohungen, sondern immer darum, was von einem Beobachter (Alter) als Bedrohung beobachtet wird. Deswegen ist es ebenso wichtig, die Bedrohung von der Quelle145 der Bedrohung zu unterscheiden. Denn die Quelle der Bedrohung selbst ist auf einer abstrakten Ebene genauso auswechselbar wie das Referenzobjekt. Nicht auswechselbar (und damit Erkennungsmerkmal von Bedrohungskommunikation) ist nur die Bedrohung als Beziehung zwischen der Quelle der Bedrohung und dem bedrohten Referenzobjekt. Beobachtungstheoretisch gesprochen lässt sich die Bedrohung als Form fassen (vgl. Kapitel 3). Die beiden Seiten ‚Quelle der Bedrohung’ und ‚bedrohtes Objekt’ bekommen ihre Bedeutung erst im Verhältnis zueinander, erst in der Einheit der Form ‚Bedrohung’. Die kommunikative Handhabung der Form ‚Bedrohung’ ist, wie in Kapitel 4 gezeigt, noch nicht hinreichend dafür, dass eine Kommunikation als Bedrohungskommunikation funktionieren kann. Die Bedrohung muss auch den Beobachter und den Adressaten betreffen. Sicherheit und Bedrohung verhalten sich komplementär zueinander. Wenn Sicherheit als Abwesenheit von Bedrohung definiert wird, dann ist Bedrohtheit die Anwesenheit einer Bedrohung. Anders formuliert liegt immer dann, wenn eine Bedrohung beobachtet wird, die den Beobachter betrifft, Bedrohtheit vor. Bedrohtheit und Bedrohung sind jedoch nicht als Synonyme zu verstehen, die sich einfach austauschen lassen. Bedrohtheit ist keine Beziehung. Sie beschreibt vielmehr einen (wie immer fiktionalen) Zustand und kann immer nur etwas objektrelatives sein: die Bedrohtheit von ‚etwas’. Die Bedrohung selbst ist eine Form, nämlich die Einheit der Unterscheidung von bedrohtem Objekt und der Quelle der Bedrohung (Kapitel 4). Die Unterscheidung Bedrohtheit/Sicherheit hingegen ist nicht nur eine Form. Sie ist auch ein binärer Code, so wie er von den gesellschaftlichen Funktionssystemen 144
Natürlich kann die Perspektive gewechselt werden, aber das hieße dann, dass die Kommunikation nicht mehr als ein Seminar, eine Gerichtsverhandlung oder eine Parlamentsdebatte erkennbar wäre. Es hängt dann von der Stabilität des jeweiligen Systems ab, ob etwas nur als kurzfristige Störung (z.B. Sit-ins) verbucht werden und danach wieder zur Tagesordnung übergegangen werden kann oder ob ein Strukturwandel des Systems stattfindet, etwa zu einem Konfliktsystem (vgl. Kapitel 7). 145 Oder wenn man so will, und das wird wohl am ehesten für Beobachter erster Ordnung zutreffen, der ein Kausalschema als Beobachtungsform verwendet: Ursache der Bedrohung.
5.2 Bedrohung als Beobachtungsperspektive
135
verwendet wird. Wie eine Form besteht der binäre Code ebenfalls aus zwei Seiten. Der Unterschied besteht jedoch darin, dass beim binären Code beide Seiten jeweils das Gegenteil von einander sind. Sie schließen sich gegenseitig aus und lassen keine dritten Werte zu. Insofern ist der binäre Code ein Spezialfall einer Zweiseiten-Form (vgl. auch Esposito 1996: 57). Esposito argumentiert, dass ein binärer Code den Bezug auf ein bestimmtes System impliziert (ebd.), und im Falle der Funktionssysteme hat sie Recht. Denn dort ist es gelungen, binär codierte Kommunikation operativ zu schließen und als autonomes System auszudifferenzieren. Es gibt jedoch ein prominentes Beispiel, wo das nicht gelungen ist: Moral (Code gut/schlecht, vgl. Luhmann 1990b: 27). Auch dort tritt die Unterscheidung von Thema und Perspektive sehr deutlich hervor, ohne dass sich Moral als Funktionssystem ausdifferenzieren hätte können. Man kann moralisieren, d.h. etwas kritisieren, z.B. eine nationalstaatliche Sicherheitspolitik, die die Rechte von ethnischen Minderheiten beschneidet. Dann ist Moral die Perspektive. Oder man kann feststellen, dass Moral bei der Lösung eines Sicherheitsproblems nicht weiterhilft. Dann ist Moral das Thema und die Perspektive eine andere, etwa eine politische, eine wissenschaftliche oder eine Sicherheitsperspektive. In diesem Buch wird argumentiert, dass Bedrohungskommunikation genau wie Moral mit einem binären Code beobachtet, dem auf Programmebene mehrere Formen zugewiesen werden können, sich aber dennoch nicht als autonomes System ausdifferenzieren kann bzw. konnte. Im siebten Kapitel wird auf diesen Punkt ausführlicher eingegangen. Hier hingegen steht der binäre Code von Bedrohungskommunikation im Mittelpunkt. Bedrohungskommunikation beobachtet mit der Leitunterscheidung bedroht/sicher. Beobachtet ein System mit diesem binären Code, so reduziert es die Weltkomplexität auf jene Aspekte, die relevant für Sicherheit oder Unsicherheit sind: Ist etwas sicher oder ist es bedroht? Die Welt (oder ein System, ein Staat, ein Mensch oder jegliches andere vorstellbare Referenzobjekt) ist sicher, wenn keine Bedrohung beobachtet wird. Sobald aber etwas als ‚sicher’ beobachtet wird, geschieht dies im Horizont von Unsicherheit. Etwas kann also nur sicher sein vor dem Hintergrund einer möglichen Unsicherheit. Damit taucht aber die Unsicherheit im Horizont des potenziell möglichen auf und lässt die ‚Sicherheit’ kollabieren. Sobald etwas mit einer der beiden Seiten der Form bedroht/sicher beobachtet wird, wird es automatisch potenziell unsicher. Die Kommunikation von Sicherheit ist also allein schon deshalb paradox, weil sie immer Unsicherheit miterzeugt, obwohl sie eigentlich Sicherheit meint - womöglich gar wirklich meint. Inwieweit diese von der Kommunikation (unfreiwillig) miterzeugte Unsicherheit dann psychische Folgereaktionen (Angst, Furcht) oder soziale Folgereaktionen (Polizeimaßnahmen, Aufrüstung, Krieg) auslöst, ist eine empirische Frage. Sicherheit braucht Bedrohungen als unmarkierte Seite, um selbst als Sicherheit sichtbar sein zu können,
136
5 Bedrohungskommunikation und funktionale Differenzierung
doch durch die Visibilisierung von Bedrohungen wird Sicherheit zum nie erreichten Horizont - differenztheoretisch gesprochen: zum Reflexionswert. Mit Reflexionswert wird in der Systemtheorie im Anschluss an den Philosophen Gotthard Günther der negative Wert eines binären Codes verstanden. Während der positive Wert (auch: Designationswert bzw. Anschlusswert) die Anschlußfähigkeit der Operationen des Systems vermittelt, vermittelt der „Negativwert […] die Kontingenzreflexion, also die Vorstellung, es könnte auch anders sein.“ (Luhmann 2005 [1990d]: 179). Die Leitunterscheidung der Bedrohungskommunikation bedroht/sicher hat mit den binären Codes der Funktionssysteme und mit dem Code der Moral gemeinsam, dass es sich um einen Präferenzcode handelt (Luhmann 1997: 360ff). Eine Seite, in diesem Fall ‚sicher’, wird gegenüber der anderen, ‚bedroht’, bevorzugt. Man hat lieber Sicherheit als eine Bedrohung. Ein möglicher Umgang mit dieser Unterscheidung lässt sich analog zum gesellschaftlichen Teilsystem der Krankenbehandlung ableiten. Denn während normalerweise der Designationswert auch dem Präferenzwert entspricht - z.B. im Wirtschaftssystem ‚haben’ (gegenüber ‚nicht haben’), im Rechtssystem ‚recht’ (gegenüber ‚unrecht’), in der Wissenschaft ‚wahr’ (gegenüber ‚unwahr’), in der Politik ‚machtüberlegen’ (gegenüber ‚machtunterlegen’) - sind im System der Krankenbehandlung Präferenzwert und Anschlusswert nicht identisch. Der Präferenzwert ‚gesund’ ist hier der prinzipiell unerreichbare Reflexionswert. An ihn kann keine Kommunikation angeschlossen werden, er dient lediglich zu ihrer Ausrichtung. Das Medizinsystem ‚operiert’ nur, wenn jemand krank ist: „Nur Krankheiten sind für den Arzt instruktiv, nur mit Krankheiten kann er etwas anfangen. Die Gesundheit gibt nichts zu tun, sie reflektiert allenfalls das, was fehlt, wenn jemand krank ist. Entsprechend gibt es viele Krankheiten und nur eine Gesundheit“ (Luhmann 2005 [1990d]: 179). Im System der Krankenbehandlung gibt es gewiss Kriterien, die bestimmen, dass man ‚kerngesund’ sei. Aber ein Blick in Fitness-, Wellnessoder Gesundheitsmagazine zeigt, dass es nach oben keine Stoppregeln gibt, die festlegen, wann ein Gesundheitszustand optimal und nicht mehr überbietbar ist. Man kann immer noch gesünder leben. Die Kriterien, die einen Körper auf einem deutlich niedrigeren Niveau dennoch als ‚gesund’ erscheinen lassen, ergeben sich meist aus den Kapazitäts- und Kapitaleinschränkungen von Organisationen des Gesundheitssystems. Diese geben einen konjunkturabhängigen Rahmen vor, der die Grenze zwischen krank und gesund mal höher und mal niedriger setzt. Bei der Unterscheidung bedroht/sicher verhält es sich ähnlich wie bei der Krankenbehandlung: Sicherheit gibt es nur eine, und die kann es - paradox formuliert - nicht geben, es sei denn als Reflexion. Bedrohtheit hingegen kann man sich vielfach vorstellen. Man denke nur an die verschiedenen möglichen Bedrohungen, die im Rahmen der erweiterten Agenda der Security Studies genannt
5.2 Bedrohung als Beobachtungsperspektive
137
wurden, die allesamt eine andere Art von Unsicherheit erzeugen. Die Präferenzseite des Codes liegt bei der Sicherheit, schließlich ist Sicherheit der Zweck oder das Ziel, nach dem gestrebt wird. Trotzdem handelt es sich um den Reflexionswert der Unterscheidung, da Sicherheit im Prinzip ebenso wenig erreicht werden kann wie Gesundheit, sondern sich bei jedem Versuch, ihr näher zu kommen, wie ein Horizont immer weiter verschiebt. Auch hier gibt es freilich von Organisationen per Entscheidung festgelegte Kriterien, nach denen etwas zumindest als ‚ausreichend sicher’ behandelt werden kann, etwa die Aufstockung des Kernwaffenarsenals, die Anschaffung von neuen Panzern, die Erhöhung der Anzahl bewaffneter Friedenstruppen im Nahen Osten, Rasterfahndung gegen Terroristen, mehr Polizeibeamte mit Migrationshintergrund, kürzere Restlaufzeiten bei Atomkraftwerken oder die Bereitstellung einer bestimmten Anzahl von Ordnungskräften und Polizisten für ein Open Air-Konzert. Wenn diese Kriterien nicht allzu utopische Höhen annehmen, können sie natürlich - messbar und sichtbar erfüllt werden und man weiß ziemlich genau, wann sie erfüllt sind. Das sagt aber nur etwas über die Kriterien aus, die Sicherheit messen und herstellen sollen, jedoch nichts darüber, ob auch tatsächlich die ‚Sicherheit’ erreicht wird. Was man nämlich nicht weiß - und das trifft genau das Bezugsproblem jeglicher Bedrohungskommunikation - ist die Antwort auf die Frage, ob das beobachtete Sicherheitsproblem gelöst, die beobachtete Bedrohung abgewendet werden kann. Die (Rest-)Unsicherheit bleibt folglich. Begleitet mit dem Hinweis ‚Absolute Sicherheit gibt es nicht’ kann man zwar zumindest kommunizieren, dass man genug getan hat. Ob das aber andere Beobachter beruhigt, ist eine gänzlich andere Frage, denn diese können sich immer noch bedroht fühlen und versuchen, Druck zu machen. Wie im System der Krankenbehandlung gibt es auch in der Bedrohungskommunikation keine Stoppmechanismen, die von der Kommunikationsform selbst hervorgebracht werden, sondern allenfalls externe Gründe, z.B. knappes Budget, knappe Zeit, knappes Personal oder knappe Aufmerksamkeit.146 Deshalb ist Sicherheit (zumindest theoretisch) nie zu erreichen, und dient in der Kommunikation als Reflexionswert für Bedrohtheit. Die kommunikativen An-
146
Zwar für den Fall der Wohlfahrtspolitik geschrieben, deswegen aber nicht weniger zutreffend auch für Sicherheitsmaßnahmen merkt Luhmann an: „Der demokratische Staat orientiert sich an den Bedürfnissen der Bevölkerung und sucht, besonders bei institutionalisierter Konkurrenz um den Zugang zur Macht (redundancy of potential command), die Bedürfnisbefriedigung zu verbessern. Als Folge nehmen die Bedürfnisse selbst zu, die Anspruchsniveaus steigen und man erwartet schließlich vom ‚Staat’ auch Leistungen, die technisch mit den Mitteln der Politik, mit kollektiv bindenden Entscheidungen, gar nicht zu erbringen sind. Dieser Steigerungsmechanismus kann nicht in sich selbst Maß und Grenzen finden (…) Ihm kann nur die Energiezufuhr abgeschnitten werden“ (Luhmann 2005[1984]: 98, Hervorhebung WS).
138
5 Bedrohungskommunikation und funktionale Differenzierung
schlüsse laufen über Bedrohtheit.147 Denn nur wenn Bedrohtheit vorliegt, d.h. eine Bedrohung beobachtet wird, macht es überhaupt Sinn, Bedrohungskommunikation zu führen, die eine Handlungserwartung an Ego adressiert. Könnte man sich nämlich darüber verständigen, dass alles sicher ist, also Sicherheit ‚herrscht’, dann bräuchte man Sicherheit nicht zu thematisieren. Erst bei Bedrohtheit, d.h. unter den Bedingungen von Unsicherheit ist dies überhaupt anschlussfähig. So finden sich in der Literatur denn auch einige Hinweise, die die These bestätigen, dass es eigentlich nicht um Sicherheit, sondern um Unsicherheit geht (vgl. Glaeßner 2002: 5; Huysmans 1998: 248; Weldes/Laffey/Gusterson/Duvall 1999: 10). Kaufmann spricht gar von Unsicherheit als ‚Zeitdiagnose’ (Kaufmann 1970: 16ff). Systemtheoretisch lässt sich formulieren, dass eine Seite des Codes nicht funktionieren kann ohne ihre Gegenseite, so dass allein schon die Thematisierung von Sicherheit die andere Seite der Bedrohtheit mitführt. Sobald man nämlich mit der Form der Bedrohungskommunikation beobachtet, kann man die Bedrohtheit auch latent mitsehen. In einem fiktiven Zustand der (absoluten) Sicherheit wäre die Unterscheidung überflüssig. Da Sicherheit selbst nicht erreicht werden kann, zumindest nicht kommunikativ, läuft der Anschluss für Kommunikation über Bedrohtheit bzw. dem Designationswert ‚bedroht’. Bedrohtheit ist ebenfalls ein Produkt von Beobachtungen, und im Fall von sozialen Systemen: von Kommunikation. Kommunikative Unsicherheit wird schon dann erzeugt, wenn die Innenminister via Presse verkünden, dass zurzeit die Gefahr eines Terroranschlages im Moment besonders hoch sei, einerlei, ob dies ‚wirklich’ der Fall ist oder nicht (vgl. Noreen/Björk/Lundblad 2002: 18), denn wissen kann man es ohnehin nicht.148 Beobachtet man dann auf öffentlichen Plätzen auch noch ein paar Wachsoldaten und Polizeistreifen mehr als gewöhnlich, wirkt die Bedrohung richtig real. Wenn Innenminister jedoch das Gegenteil behaupten, also, dass im Moment kein Anschlag erwartet wird, dass also alles sicher ist, dann wecken sie damit meist Zweifel oder gar den Verdacht, dass sie illegitimerweise etwas geheim halten wollen. Denn sie tun es ja vor dem Hintergrund, dass ansonsten Anschläge befürchtet werden müssten. 147
Präferenzcode bedeutet übrigens nicht, dass die Präferenz für die eine Seite absolut und bedingungslos gilt. Das ergibt sich schon allein aus der komplementären Beziehung zwischen Leistungsund Publikumsrollen: Die Ärzte wären ihre Aufgabe und ihre Erwerbsquelle los, wenn es keine Krankheiten mehr gäbe. Im Gegensatz zu den Patienten, die Gesundheit wollen, benötigen Ärzte förmlich die Krankheiten. Analog auch bei Sicherheit: Militär und Polizei wären ohne (kommunizierte) Bedrohungen ebenso überflüssig wie Ärzte bei vollkommener Gesundheit, so dass auch sie in gewisser Hinsicht Bedrohtheit gegenüber der Sicherheit vorziehen würden, ganz im Gegensatz jedoch zu den meisten Bürgern und vor allem zur normativen Forschung. 148 Selbst der einzelne Terrorist kann es nicht wissen. Er kennt natürlich seine eigenen Pläne, aber es ist ja nicht ausgeschlossen, dass andere Terroristen, mit denen er nicht vernetzt ist, etwas vorbereiten, was ihn selbst als ‚ziviles Opfer’ treffen könnte. Als gut getarnter Terrorist fällt er ja nicht auf.
5.3 Kommunikationsmedien
139
5.3 Kommunikationsmedien Mit Kommunikation ist ein emergentes Niveau von Systembildung bezeichnet, das nicht kausal auf seine (nichtkommunikative) Umwelt, also auf Eigenschaften anderer Emergenzniveaus oder etwa auf das Aggregat der Handlungen von Individuen zurückzuführen ist. Kommunikation hat umgekehrt keinen direkten Zugang zur (nichtkommunikativen) Realität, d.h. Kommunikation kann z.B. nicht wahrnehmen oder fühlen. Kommunikation kann nur (wie jedes selbstreferenziell geschlossene System) mit systemeigenen Mitteln beobachten, in diesem Fall: nur kommunizieren (Luhmann 2005 [1987b]: 109). Wichtig daran ist: mit systemeigenen Mitteln. Um Kommunikation verstehen zu können (vgl. Kapitel 4), muss man beobachten, wie die Kommunikation beobachtet, d.h. welche Unterscheidungen sie verwendet. Wenn also Sicherheit (oder Unsicherheit) kommuniziert wird, dann lässt das mehr Rückschlüsse auf den Beobachter (d.h. das beobachtende System) zu als auf das, was von ihm beobachtet wird (seine Umwelt). Man kann als Forscher dann man mehr darüber herausfinden, wie der Beobachter Sicherheit oder Bedrohtheit beobachtet, als darüber, ob ihn das, was er beobachtet, wirklich bedroht und was er dagegen tun könnte. In anderen Worten kann es nicht um Sicherheitsprobleme (und deren Lösung) an sich gehen - wer könnte diese beobachterunabhängig bestimmen? - sondern darum, wie für einen Beobachter Sicherheitsprobleme erscheinen, also wie Sicherheit und Bedrohtheit erst in der Kommunikation erzeugt werden. Dass Kommunikation nämlich etwas überhaupt aus einer Sicherheits/Bedrohtheitsperspektive beobachtet, ist zunächst (evolutionär) unwahrscheinlich. Das liegt allein schon daran, dass Kommunikation selbst bereits unwahrscheinlich ist (vgl. Luhmann 2005 [1981]: 30). Obwohl Kommunikation ubiquitär vorkommt, ist ihr Zustandekommen höchst voraussetzungsreich. Wie in Kapitel 4 gezeigt wurde, bedarf es dreier aufeinander bezogener Selektionen, damit Kommunikation als emergente Ordnung entsteht: Information, Mitteilung und Verstehen. Nicht nur müssen Information und Mitteilung unterscheidbar sein, sie müssen ebenso verstanden werden, und dafür ist neben dem Mitteilenden mindestens ein weiteres psychisches System notwendig. Obwohl in der modernen Gesellschaft zuhauf irgendwelche Kommunikation vorkommt - dies infrage zustellen wäre irrsinnig - so muss man sich dennoch vor Augen halten, dass es sehr schwierig ist, auch entsprechendes Gehör zu finden, wenn man etwas mitteilen möchte - um es anders auszudrücken: dass also so etwas wie ‚gezielte Kommunikation’ schwierig und ihr Gelingen unwahrscheinlich ist. Die Verschriftlichung der meisten Kommunikation und die Verbreitungstechnologien von Druck, Funk und Computer sorgen dafür, dass man als Mitteilender immer we-
140
5 Bedrohungskommunikation und funktionale Differenzierung
niger wissen kann, ob eine Mitteilung überhaupt angekommen ist und wenn ja, ob die Mitteilung angenommen oder abgelehnt wird. Letzteres ist erst eine nachgeschaltete Frage, die das Verstehen der Kommunikation bereits voraussetzt. Organisationen im Funktionssystem der Massenmedien können nur ihre Programme (Information) ausstrahlen (Mitteilung), aber sie haben keine Kontrolle darüber, ob diese auch gelesen oder gesehen werden (Verstehen). Sie können es nur sehr indirekt mithilfe von abstrakten Messmethoden erschließen, etwa durch Verkaufszahlen von Zeitungen oder Einschaltquoten. Aber zu wissen, wie viele Zeitungen verkauft wurden, sagt noch lange nichts darüber aus, ob und welche Artikel gelesen wurden, und wie sie inhaltlich ankommen. Nicht ohne Grund beklagen sich Fernsehsender und Zeitungsherausgeber regelmäßig über sinkende Einschaltquoten und Auflagen. Ein Problem jeder Kommunikation, die auf Verbreitungstechnologien angewiesen ist, liegt darin, dass die beiden Selektionen von Information und Mitteilung vom Verstehen zeitlich entkoppelt sind und es dadurch in den meisten Fällen keine Anschlussoperation gibt, in der Verstehen zurückkommuniziert wird. Manchmal ist das gar nicht möglich, z.B. wenn der Autor eines Buches bereits seit 2000 Jahren tot ist. Selbst wenn es aber möglich wäre, etwa durch Leserbriefe an eine Zeitung, wird es nur von einer sehr geringen Zahl der Leser wirklich probiert, und nur eine noch viel geringere Zahl an Einsendungen wird letztlich veröffentlicht. Ein weiteres Problem von schriftlicher oder massenmedialer Kommunikation neben der zeitlichen Abkopplung des Verstehens liegt damit in der Komplexität der modernen Gesellschaft. Allein schon in rein quantitativer Hinsicht wird viel mehr als Mitteilung bereitgestellt, als jemals gelesen (verstanden) werden könnte. Hätte man früher auf das reichhaltige Angebot an Zeitungen und Magazinen an einem Kiosk hingewiesen, oder an die Vielzahl von gleichzeitig angebotenen Fernsehsendungen, so reicht heutzutage schon ein Blick ins Internet, um sich ein Bild von dieser Asymmetrie zu machen. Vor dem Hintergrund dieses ständig wachsenden Überangebots an Mitteilungen und der damit verbundenen Knappheit an Aufmerksamkeit wundert es aber nicht, dass es selbst in einer Interaktion unter Anwesenden schwieriger wird, den Gesprächspartnern etwas mitzuteilen und die volle erforderliche Aufmerksamkeit gewidmet zu bekommen, vor allem dann wenn diese mit Mobiltelefonen ausgestattet sind und man ständig Anrufe von Dritten befürchten muss. Mit dieser Entwicklung korreliert auch die wachsende Tendenz, von Lebensabschnittspartnern und Mitarbeitern die Schlüsselqualifikation des Zuhörenkönnens zu fordern. Die moderne Gesellschaft produziert damit nicht nur einen Überschuss an Kommunikationsangeboten, sondern auch den Bedarf, Kommunikation zu kanalisieren und Verarbeitungskapazitäten zu erhöhen. Die Konkurrenz um knappe
5.3 Kommunikationsmedien
141
Aufmerksamkeit betrifft im Prinzip jede Kommunikation, nicht nur jene der Massenmedien. Organisationen der Religion und Politik leiden darunter genauso wie jene des Bildungssystems oder des Wissenschaftssystems. Für die Analyse von Bedrohungskommunikation dient das nur als Hintergrund, denn auch für Bedrohungskommunikation gilt, dass sie sich, um Anschlussfähigkeit zu gewinnen, gegen andere Kommunikation, vor allem Kommunikation der Funktionssysteme behaupten muss. Wie im siebten Kapitel noch gezeigt wird, kann sich Bedrohungskommunikation nicht zu einem eigenen (Funktions-)System schließen. Dafür ist Bedrohungskommunikation aber viel flexibler: Sie kann überall, d.h. in allen sozialen Bereichen auftauchen, sich - gewissermaßen parasitär - in den Strukturen anderer Systeme einnisten und auf die dort stattfindende Kommunikation ‚draufsetzen’. Im siebten Kapitel wird darauf ausführlich eingegangen. Im Folgenden geht es nun darum, die dafür notwendigen Voraussetzungen zu beschreiben.
5.3.1 Symbolisch generalisierte Kommunikationsmedien Das Problem der Aufmerksamkeit zu lösen, also Adressaten zu erreichen, ist nur der erste Schritt, um erfolgreiche, d.h. anschlussfähige Kommunikation wahrscheinlicher zu machen. Die Lösung liegt in den schon genannten Verbreitungsmedien, die durch gewisse Kommunikationstechnologien unterstützt und möglich gemacht wurden: Schrift, Buchdruck, Funk, Computer (vgl. Luhmann 1997: 202ff, 249-315). Das zweite Problem entsteht erst im Anschluss, nämlich nachdem ein Adressat auch erreicht wird, nachdem Kommunikation also tatsächlich zustande kommt. Denn dann ist noch keineswegs geklärt, ob der Adressat den Inhalt der Kommunikationsofferte auch akzeptiert, d.h. die vorgeschlagene Selektion übernimmt. Es ist hochgradig unwahrscheinlich, dass Ego die Meinung Alters übernimmt oder die Handlung ausführt, die Alter von ihm erwartet. Wenn mir das Auto meines Nachbarn gefällt, und ich ihm sage, er soll es mir geben, wird ihn das (alleine) wohl wenig beeindrucken und er mir das Auto nicht geben. Als US-Präsident Kennedy den sowjetischen Generalsekretär der Kommunistischen Partei Chruschtschow aufforderte, die Raketenstationierung auf Kuba abzubrechen, hat auch das (alleine) keinen großen Effekt gehabt. Die abstrakte Frage, die sich hier stellt, lässt sich handlungs- und steuerungstheoretisch so formulieren: Wie erreicht man, dass andere Akteure das tun, man was man will, dass sie tun? Kommunikationstheoretisch reformuliert: Wie lassen sich Selektionsübernahmen von Kommunikationsofferten sicherstellen bzw. Annahmewahrscheinlichkeiten erhöhen? Eine Möglichkeit, mit der die Gesellschaft darauf reagiert hat, war die Ausdifferenzierung von so genannten symbolisch generali-
142
5 Bedrohungskommunikation und funktionale Differenzierung
sierten Kommunikationsmedien, z.B. Geld, Wahrheit, Macht, Liebe, Kunst oder Recht und Werte (vgl. Luhmann 1982: 21-39; Luhmann 1988b: 4-18; Luhmann 1997: 316-396)149, die in der Regel jeweils einem bestimmten Funktionssystem zugeordnet sind150, etwa Geld dem Wirtschaftssystem, Wahrheit dem Wissenschaftssystem, Kunst dem Kunstsystem, Macht dem politischen System. Diese Medien sind nur Symbole, d.h. sie stehen für etwas anderes als sie selbst: So steht Geld (z.B. als Stück Papier) für einen bestimmten Wert von Kaufkraft, der sich nicht aus den Herstellungskosten für den Schein oder die Münze ableitet. Gleichzeitig sind die Medien generalisiert, d.h. für eine Vielzahl von sozialen Situationen anwendbar, ohne verbraucht zu werden.151 Der Wert des Geldes besteht unabhängig davon, woher es kommt und wer damit zahlt, genauso wie es nicht festlegt, was damit gekauft wird, und wofür es derjenige ausgibt, der es bei einer vorhergehenden Transaktion erhalten hat. Über das Medium Macht lässt sich Vergleichbares sagen: Polizeiuniformen, Panzer und Regierungspaläste stehen symbolisch für Staatsmacht. Die Staatsmacht wiederum gilt generalisiert, d.h. unabhängig davon, ob es sich um Steuerpolitik, Wehrpflicht oder Grundstücksenteignungen für Straßenbau handelt. Dabei ist es die Amtsposition (das die Macht repräsentiert) selbst, und nicht die konkrete Person/der konkrete Mensch, die/der hinter einem Beschluss steht. Es wird etwas komplizierter, den Begriff des Mediums zu erläutern. Der Medienbegriff in der luhmannschen Systemtheorie ist hybriden Ursprungs. Luhmann kombiniert nämlich zunächst die Theorie der symbolisch generalisierten Interaktionsmedien von Talcott Parsons und die Theorie der Wahrnehmungsmedien von Fritz Heider. Für letzteren ist ein
149
Der Begriff geht auf Talcott Parsons zurück, der allerdings von ‚symbolically generalised media of interchange’ spricht und damit Austauschverhältnisse zwischen den vier analytischen Subsystemen adaptation, goal attainment, integration und latent pattern maintenance beschreibt (vgl. Jensen 1980). Deswegen unterscheidet Parsons auch nur vier dieser Medien (Geld, Macht, Einfluss und Werte bzw. Wertbindungen). Zu den Unterschieden zwischen Luhmanns und Parsons’ Konzeption siehe etwa Schimank (1996: 169ff). Helmut Willke untersucht diese Art von Kommunikationsmedien im Hinblick auf ihr Steuerungspotenzial und nennt sie explizit ‚Steuerungsmedien’ (vgl. Willke 2001). Für den Fall von Macht als symbolisch generalisiertes Kommunikationsmedium in den Internationalen Beziehungen, siehe Guzzini 2004b. 150 Genau genommen ist diese Formulierung nicht ganz korrekt, denn es gibt keinen Masterplan, nach dem ein Medium einem System zugeordnet werden kann. Vielmehr war es eher umgekehrt, dass sich bestimmte Funktionssysteme um ein Medium herum operativ schließen und mit der Differenzierung der Medien von einander auch ausdifferenzieren konnten (vgl. Nassehi 2004a: 102). 151 Man beachte: Geld wechselt häufig den Besitzer (der dann individuell sein eigenes Geld verbrauchen kann). Aber als Medium bleibt es erhalten.
5.3 Kommunikationsmedien
143
…Medium (seine Beispiele: Licht und Luft) eine große Menge von lose gekoppelten Elementen, die sich durch rigide gekoppelte Strukturen formen lassen. In diesem Sinne kann man zum Beispiel Sprache als ein Medium ansehen, das eine Riesenmenge von möglichen Aussagen ermöglicht, aber als Medium noch nicht festlegt, welche Sätze wirklich gesprochen und im Medium registriert und erinnert werden (Luhmann 1990a: 182).
Heider unterscheidet das Medium (lose Kopplung der Elemente) von einem Ding (strikte Kopplung der Elemente). Luhmann ersetzt Heiders Unterscheidung durch die abstraktere Unterscheidung von Medium und Form und bringt damit auch noch das Formenkalkül von George Spencer Brown ins Spiel: „Wie jede Form ist auch der Code eine Zwei-Seiten-Form mit einer Innenseite (Wahrheit) und einer Außenseite (Unwahrheit). Die Einheit dieser Form vermittelt zwischen Medium und Form. Sie definiert (begrenzt) das Medium nach außen“ (Luhmann ebd.: 184). Das Medium selbst ist dann die Einheit einer Unterscheidung, nämlich der von medialem Substrat (lose gekoppelte Elemente) und Form (strikt gekoppelter Elemente) (vgl. Luhmann 2000a: 31). Die Verwendung, oder besser: die Anwendung eines Mediums generiert automatisch Formen. Schon Heider hatte festgestellt, dass Medien selbst nicht sichtbar sind, sondern nur die Dinge, oder in der Luhmannschen Sprache: die Formen. Erst die feste Kopplung der Elemente - die Form - ist das, „was gegenwärtig (und sei es: als konkrete Erinnerung oder als Antizipation) realisiert ist. Die lose Kopplung liegt in den dadurch nicht festgelegten Möglichkeiten des Übergangs vom einen zum anderen“ (Luhmann 1997: 200). Im System sind nur die Formen operativ anschlussfähig (ebd.: 201), da nur mit den Formen beobachtet werden kann: „Beobachtungen setzen ja unterscheidbare Formen voraus, und diese Formen können nur im Medium und nur in der Weise gebildet werden, daß andere Möglichkeiten der Formbildung im Moment außer acht bleiben“ (Luhmann 2000b: 16). Wichtig ist nun, dass symbolisch generalisierte Kommunikationsmedien in der konkreten Kommunikation zu Kommunikationsformen kondensieren. Am Beispiel von Macht: „Feste Kopplungen, etwa Anweisungen des Machthabers oder mitgeteilte Folgebereitschaften, haben immer nur temporären Charakter“ (Luhmann 2000a: 34). Anstelle von symbolisch generalisierten Kommunikationsmedien spricht man mitunter auch von Erfolgsmedien, da ihre Verwendung die Erfolgsaussichten einer Mitteilung und der Erfüllung der mitkommunizierten Handlungserwartung gegenüber ‚gewöhnlicher’ Kommunikation erhöhen. Wenn ich meinem Nachbarn z.B. eine gewisse Summe Geld anbiete für sein Auto, wird er es sich zumindest überlegen, und wenn die Summe hoch genug ist, gibt er mir vielleicht sein Auto. Eine Möglichkeit für Kennedy wäre es gewesen, politische Macht einzusetzen, ebenso Geld oder auch den Verweis auf das Medium Recht. Was hier letztlich ausschlaggebend war, ist nach wie vor umstritten (siehe dazu nur
144
5 Bedrohungskommunikation und funktionale Differenzierung
Weldes 1996), aber für den Zweck dieses Kapitels nicht weiter wichtig. Wichtig ist stattdessen, die allgemeine Funktion der Medien zu verstehen. Im theoretischen Gerüst der luhmannschen Systemtheorie, das von der operativen Geschlossenheit der Subsysteme ausgeht, wird die Funktion eines symbolisch generalisierten Kommunikationsmediums darin gesehen, prinzipiell unwahrscheinliche Kommunikationsanschlüsse wahrscheinlich zu machen (Luhmann 1997: 321), also Akteure zu unwahrscheinlichem Verhalten motivieren. Weitere Beispiele neben dem Auto des Nachbarn und der Kubakrise lassen sich zuhauf finden: Warum etwa sollte man Steuern zahlen oder den Wehrdienst antreten? Warum sollte man sich an Gesetze halten? Warum sollte man sein Eigentum freiwillig abgeben? Warum sollte man sich von den Ergebnissen einer wissenschaftliche Studie überzeugen lassen und deswegen anders entscheiden? Warum sollte man ständig Zeit, Energie und geistige Kapazität für einen anderen Menschen opfern? Die Antwort auf diese Fragen liefern die symbolisch generalisierten Kommunikationsmedien: Wenn man keine Steuern zahlt, sich dem Wehrdienst entzieht oder Gesetze missachtet, wird man mit negativen Sanktionen rechnen müssen (Medien Recht und Macht). Das Eigentum wird man etwa abtreten, wenn einem ein guter Verkaufspreis angeboten wird (Medium Geld). Die Entscheidung ändert man etwa, weil die Forschungsergebnisse als wissenschaftlich wahr gelten, und es als irrational beobachtet würde, sich gegen ihre Gültigkeit zu sträuben (Medium Wahrheit). Die Zeit und Energie wendet man für die Leute auf, die man liebt oder einem auf eine sonstige Weise wichtig sind (Medium Liebe). In dieser Hinsicht sind die Medien funktional äquivalent (ebd.: 332). Eine Gesellschaftstheorie muss neben der Herausstellung dieser abstrakten Gemeinsamkeit von so unterschiedlichen sozialen Phänomenen wie Macht, Geld, Recht oder Liebe aber auch erklären können, worin die Unterschiede liegen. Je regulierter und strukturierter ein sozialer Bereich ist, desto weniger kann man einfach beliebig zwischen den Medien hin und her wechseln. Die Medien sind untereinander differenziert und vor allem autonom. In einer wissenschaftlichen Zeitschrift ist etwa das Medium Wahrheit nicht ersetzbar. Aufsätze werden nicht veröffentlicht, weil sie ästhetisch schön geschrieben wurden, Autoren mit Redaktionsmitgliedern verheiratet sind oder zu großen Einfluss in der akademischen Szene haben. Sie werden nur und einzig allein veröffentlicht, weil sie zur Findung der Wahrheit beitragen152 und sie werden nicht wahrer bzw. weniger wahr, je nachdem, wie viel Geld ihre Herstellung gekostet hat. Ein anderes Beispiel, um die Autonomie der Medien zu zeigen: Man kann die Liebe eines anderen Menschen nicht einfach mit Verweis auf wissenschaftliche Wahrheit begrün152
Zumindest sieht so die Fiktion des Wissenschaftssystems aus, an die sich formal alle halten müssen.
5.3 Kommunikationsmedien
145
den, mit Macht durchsetzen, oder mit Geld kaufen. Während der erste Fall reichlich absurd klingt (und entsprechende Intelligenzmängel bei der anderen Person voraussetzt), so kann man sich die anderen beiden Fälle im Zusammenhang mit Sexualität zumindest vorstellen, entweder als sexuelle Erpressung oder als explizites Kaufen sexueller Dienste. Beides wird dann aber meist recht eindeutig als Dienst oder Gefälligkeit markiert und nicht als Akt der Liebe.
5.3.2 Sicherheit als symbolisch generalisiertes Kommunikationsmedium I Die obigen Beispiele sollten zeigen, dass die Kommunikationsmedien zwar allgemein dasselbe Bezugsproblem lösen, aber deswegen noch lange nicht gegeneinander substituierbar sind. Gemeinsam ist ihnen also eine Handlungserwartung an Ego, nämlich die - wie immer empirisch aussehende - Selektionsofferte zu übernehmen (und das heißt nicht notwendigerweise: sie auch psychisch zu akzeptieren). Aber neben der Differenzierung der Kontexte, in denen bestimmte Medien (unter Ausschluss der anderen) funktionieren, unterscheidet die Medien auch die Art und Weise, wie sie die an sich unwahrscheinliche Übernahme der Selektionsofferte erreichen. Das geschieht bei einer Kommunikation, die eine Anschlusshandlung durch Geldzahlung motivieren soll, auf eine ganz andere Weise als bei einer Kommunikation, die unter Zuhilfenahme von wissenschaftlicher Wahrheit überzeugen soll oder bei einer Kommunikation, die durch das Medium Macht den Willen von Alter durchsetzen soll. Im Anschluss wird die These entwickelt, dass auch Sicherheit als Kommunikationsmedium fungiert. Bedrohungskommunikation greift auf dieses Medium zurück und erhöht damit seine kommunikative Anschlussfähigkeit. Zu beachten ist dabei die Unterscheidung von ‚Sicherheit’ und ‚Bedrohungskommunikation’. Sicherheit ist ein Medium, Bedrohungskommunikation dagegen ist ein Kommunikationstyp eigener Art, der sich von anderen Kommunikationstypen unterscheiden lässt, also etwa von religiöser, ökonomischer, rechtlicher oder wissenschaftlicher Kommunikation. Die Unterscheidung von Sicherheit und Bedrohungskommunikation ist dann analog zu verstehen zur Unterscheidung von Geld und ökonomischer Kommunikation oder Macht und politischer Kommunikation. Das heißt also auch, dass ‚Sicherheit’ nicht gleich Bedrohungskommunikation bedeutet, und man kann darüber streiten, ob jede Verwendung des Mediums ‚Sicherheit’ bereits Bedrohungskommunikation generiert, so ähnlich wie man darüber streiten kann, ob jeder Rekurs auf das Medium Wahrheit (in Abgrenzung etwa zu Wahrhaftigkeit) bereits als Operation des wissenschaftlichen Systems identifiziert werden kann oder jede Anwendung von Macht zur Autopoiesis des politischen Systems beiträgt.
146
5 Bedrohungskommunikation und funktionale Differenzierung
Bevor jedoch hier zu ausführlich auf die Vergleiche und Analogien zu anderen Medien eingegangen wird, soll geklärt und begründet werden, inwiefern ‚Sicherheit’ überhaupt als ein symbolisch generalisiertes Kommunikationsmedium konzeptualisiert werden kann. Das mag sich zunächst vor allem für Systemtheoretiker etwas ungewöhnlich anhören, da (zumindest meines Wissens) weder Luhmann noch ein anderer Vertreter der Systemtheorie Sicherheit als ein solches Medium versteht. Die Brücke sowohl zur Luhmannschen als auch bereits zur Parsonsschen Theorie der Kommunikations- bzw. bei Parsons Interaktionsmedien lässt sich aber schlagen, wenn man Sicherheit als einen Wert betrachtet. Werte werden bei beiden, Parsons und Luhmann, als symbolisch generalisiertes Medium verstanden (Jensen 1980; Luhmann 1997: 341ff; Luhmann 2005 [1974a]: 219ff). Um das Argument hinreichend zu erläutern, muss man damit aber einerseits zeigen, inwieweit Sicherheit ein Wert ist (a) und andererseits, inwieweit Werte als symbolisch generalisiertes Medium geführt werden können (b). Danach wird eine Synthese aus beiden Thesen vorgenommen und für Sicherheit als Kommunikationsmedium argumentiert (c).
5.3.2.1 Sicherheit als Wert Zu zeigen, inwieweit Sicherheit als Wert verstanden werden kann, erscheint als die einfachere Aufgabe, denn in der theoretischen Reflexion über Sicherheit kommt immer wieder zum Ausdruck, dass Sicherheit nicht nur das Ziel von politischen Akteuren ist - etwa nationale Sicherheit das Ziel eines Staates - sondern ein eigenständiger Wert. McSweeney spricht von einem „human value overlapping with the values of freedom, order, solidarity“ (McSweeney 1999: 18), Kaufmann von einer „Wertidee“ (Kaufmann 1970: 62) mit „Appellqualität” (ebd.: 36) und Glaeßner von einem „Wert an sich” (Glaeßner 2003: 33). Für Wolfers ist Sicherheit gar ein quantitativ messbarer Wert wie z.B. Reichtum: „security […] is a value, then, of which a nation can have more or less and which it can aspire to have in greater or lesser measure“ (Wolfers 1967: 150). Differenztheoretisch kann man dazu ergänzen, dass Sicherheit dann sowohl in akademischen Debatten als auch in der politischen Kommunikation oder im Alltag als Präferenzwert gehandelt wird - selbst wenn oder gerade weil letztlich Uneinigkeit darüber besteht, was mit Sicherheit eigentlich genau bezeichnet wird. Denn wenn Sicherheit ein Ziel (von Staaten, Menschen oder wem immer) sein soll, dann wäre es unsinnig, Sicherheit nicht zu präferieren. Man wird wohl kaum jemals von einem Staatspräsidenten, Verteidigungs- oder Innenminister in einer öffentlichen Rede zu hören bekommen, dass man sich mehr Unsicherheit (bzw. mehr Bedrohungen) wünsche oder alles unternehme, um Unsicherheit zu
5.3 Kommunikationsmedien
147
erhöhen. Um hier begriffliche Verwirrung zu vermeiden: Der Wertbegriff in einem binären Code mit zwei aufeinander bezogenen Werten (Präferenzwert/dispräferierter Wert) unterscheidet sich natürlich von einem Wertbegriff, der auf gesellschaftlich verbreitete Werte wie Gleichheit, Gerechtigkeit oder Freiheit abstellt. Entscheidend ist hier die ‚Präferenz’ - nicht die Tatsache, dass die zwei Seiten eines binären Codes aufeinander bezogen jeweils auch Werte genannt werden. Neben Sicherheit gilt dies selbstverständlich auch für andere gesellschaftliche Werte, die im Rahmen eines Codes auch Präferenzwerte sind, d.h. jeweils gegenüber ihrem ‚Gegenwert’ bevorzugt werden: Gleichheit gegenüber Ungleichheit, Gerechtigkeit gegenüber Ungerechtigkeit, Freiheit gegenüber Unfreiheit. Entsprechend wird man wohl auch selten einen Politiker öffentlich für mehr Ungleichheit, mehr Ungerechtigkeit oder mehr Unfreiheit votieren hören.153 ‚Sicherheit’ ist ein Wert, gegen den man - vor allem als politischer Amtsträger - in der Kommunikation schlecht eintreten kann, ohne in Rechtfertigungsprobleme zu geraten. Erfolgaussichten und durch Opposition und Publikum bereitgestellte Legitimation in der Kommunikation gegen einen Wert kann man eigentlich nur dann erwarten, wenn man sie mit der Erreichung oder Verteidigung anderer für bedeutsam gehaltene Werte begründet. Man denke etwa an die Wertkonflikte zwischen Freiheit und Gleichheit und zwischen Meinungsfreiheit und Würde des Einzelnen. Sicherheit ist dagegen einigermaßen im Vorteil, und zwar nicht nur, weil es sich bei Sicherheit zweifelsohne um einen Universalwert154 handelt, sondern auch, weil Sicherheit ein Wert ist, der für sich selbst Priorität vor anderen Werten beansprucht. Deswegen fällt es noch schwerer, in der Kommunikation gegen Sicherheit zu sein, als etwa gegen Freiheit, wenn die Befürchtung eines Terroranschlages so groß ist, dass man sich noch gründlicher beim Betreten öffentlicher Gebäude oder am Flughafen durchsuchen lässt oder das Bankgeheimnis weiter gelüftet wird. Man kann ja mit einigem Recht argumentieren: ohne Sicherheit auch keine Demokratie, und damit weder Freiheit noch Gleichheit, weder Meinungsfreiheit noch Menschenwürde, und schon gar keine Gerechtigkeit. Sicherheit steht somit in der Werterangliste ganz oben.
153 Dabei ist wohlgemerkt nicht die inhaltliche Ebene gemeint. Denn sehr wohl kann ein Redner größere Unterschied bei Gehältern fordern, aber er wird es dann kaum als Wunsch nach mehr Ungleichheit, sondern wahrscheinlicher als Wunsch nach mehr Leistungsgerechtigkeit verkaufen, also unter Rekurs auf einen anderen Wert und damit andere Beobachter provozieren, die genau dies als illegitime und ungerechte Ungleichheit geißeln. 154 Ein Universalwert gilt relativ uneingeschränkt für alle, etwa Menschenrechte. Der Gegenbegriff ‚Partikularwert’ bezeichnet Werte, die nur bei gewissen Gruppen Anerkennung finden und von anderen ignoriert oder abgelehnt werden, etwa Multikulturalismus und Patriotismus (vgl. Kleinschmidt/Schirmer 2005: 107).
148
5 Bedrohungskommunikation und funktionale Differenzierung
Sicherheit steht noch vor dem Leben des Einzelnen, für dessen Schutz zumeist auch noch Gerechtigkeit vernachlässigt wird. Wie der Begründer der Kopenhagen-Schule Ole Wæver anmerkt, kann Sicherheit instrumentalisiert werden, um bestimmte politische Themen auf die Agenda zu bringen. Wenn ein Thema von staatlichen Eliten ‚versicherheitlicht’, also ein Thema der sicherheitspolitischen Agenda wird, dann kann der Staat ein Sonderrecht auf die Kontrolle dieses Themas beanspruchen und diejenigen Mittel einsetzen, die er für notwendig hält (Wæver 1995: 54f). Wenn ein Thema als Sicherheitsthema präsentiert wird, also als Thema größter Dringlichkeit und existenzieller Wichtigkeit behandelt wird, lässt sich nur noch schwer dagegen argumentieren: “Once the idea of a threat is established, it is only necessary to invoke the mere existence of military capability so that the conclusion then becomes incontrovertible“ (Klein 1994: 117). Einwände können dann z.B. als ‚unpatriotisch’ abgelehnt werden, weil sie gegen das optieren, was in der offiziellen Linie als ‚sicher’ bzw. der Sicherheit dienlich gilt. Aus soziologischer Perspektive ist diese konstatierte Hierarchie nun nicht zugleich als Ontologie von Werten zu missverstehen. Es wird hier keineswegs behauptet, dass Sicherheit der wichtigste und schützenswerteste aller Werte ist, sondern lediglich, dass man in der Kommunikation nur mit sehr geringen Erfolgschancen dagegen sein kann, also noch schwieriger als gegen Gleichheit oder Gerechtigkeit. Wer für Sicherheit argumentiert, kann Zustimmung erwarten. Wer gegen Sicherheit argumentiert, hat die Beweislast. Das deutet bereits auf funktionale Äquivalenz zu anderen symbolisch generalisierten Kommunikationsmedien hin.
5.3.2.2 Werte als symbolisch generalisiertes Kommunikationsmedium Luhmann bietet zur Illustration seiner Medientheorie eine Kreuztabelle mit vier Feldern an, die aus den Variablen Alter/Ego und Erleben/Handeln bestehen. Jedes von ihm beschriebene Kommunikationsmedium lässt sich einem der vier Felder zuordnen. Die Unterscheidung Alter/Ego ist bereits im Zusammenhang mit der Kommunikationstheorie eingeführt worden und besagt - kurz zusammengefasst - dass eine (Einzel-)Kommunikation einen Mitteilenden (Alter) und einen Verstehenden (Ego) benötigt.155 Erst der Akt des Verstehens (Unterscheiden von Information und Mitteilung) vervollständigt Kommunikation als Opera155
Alter und Ego sind damit nicht als konkrete Menschen zu verstehen, sondern als Zurechnungspunkte für Handlungen, die von der Kommunikation erzeugt werden. Die in der Kommunikation beteiligten Menschen sind immer beides: Ego für sich selbst und Alter für den Gegenüberpart. Diesen Hinweis verdanke ich Andreas Wenninger.
5.3 Kommunikationsmedien
149
tion. An dieser Stelle kommt die - gewissermaßen komplementäre - Unterscheidung Erleben/Handeln ins Spiel. Die Notwendigkeit dieser Unterscheidung ergibt sich aus dem systemtheoretischen Kommunikationskonzept, das Kommunikation vom Verstehen her begreift, also dadurch, dass Ego (der Verstehende) Alter eine Mitteilung als Handlung zurechnet, die Ego von einer mitgeteilten Information unterscheidet. Im Normalfall ist diese Zurechnung nicht schwierig, wie in Kapitel 4 Abschnitt 1.2 gezeigt wurde. Alter sagt etwas, und Ego kann leicht feststellen, dass Alter etwas gesagt hat, und dass er damit etwas mitteilen wollte. In anderen Fällen ist es schwieriger, wie das Beispiel des Hustens zeigen sollte: War das Husten eine unbeabsichtigte körperliche Reaktion oder eine Mitteilung? Wenn Mitteilung, was wollte man mir damit sagen? Es geht also um die Frage, ob ein Beobachter einem System ein bestimmtes Verhalten als Eigenleistung, d.h. als Handlung zurechnet, oder die Ursache des Verhaltens in dessen Umwelt (also etwa auch seinem Körper) festmacht, was dann bedeutet, dass das beobachtete System (bzw. Alter) selbst nicht handelt, sondern erlebt: „Von Erleben soll immer dann die Rede sein, wenn die Zustandsänderung eines Systems (=Verhalten) dessen Umwelt zugerechnet wird. Von Handeln soll die Rede sein, wenn die Zustandsänderung eines Systems diesem selbst zugerechnet wird“ (Luhmann 1990a: 140f). Handeln lässt sich immer als Wahl, d.h. als kontingent beobachten. Man kann so oder anders handeln, oder es auch gänzlich unterlassen. Aber selbst die Unterlassung einer Handlung kann von einem Beobachter wiederum als Handeln interpretiert werden. An einem Beispiel: Die Regierung von Land A hat auf eigenem Territorium Truppen in eine vertraglich festgelegte entmilitarisierte Zone nahe der Landesgrenze verlegt. Die Regierung des angrenzenden Landes B versteht dies als offensiven Akt und bittet bei den Vereinten Nationen (VN) um Hilfe. Wenn die VN im Anschluss daran aber nichts unternehmen, kann man ihnen das bereits als Handlung zurechnen. Zweifelsohne hat die VN sowohl die Truppenverlagerung von A als auch den Hilferuf durch B erlebt, da beide Aktionen von Systemen in der Umwelt der VN durchgeführt wurden. Was jedoch nach dem Hilferuf und der Entscheidung der VN, nichts dagegen zu unternehmen, passiert, z.B. ein Angriff von A mit jenen Truppen auf B, kann den VN sowohl als Handeln als auch als Erleben zugerechnet werden. Natürlich wird niemand behaupten, die VN haben selbst den Angriff durchgeführt. Aber dennoch kann ihnen B oder ein anderer Beobachter vorwerfen, den Angriff nicht unterbunden zu haben. Denn das war eine Entscheidung der VN, nämlich die Entscheidung, nichts zu tun. Auch solche Entscheidungen lassen sich als Handlung zurechnen. Handlungen kann man immer dort ausfindig machen (und zurechnen), wo man sich auch anders verhalten hätte können. Die Vereinten Nationen hätten etwa A auffordern können, die Truppen zurück zu ziehen, oder sie hätten diverse diplomatische,
150
5 Bedrohungskommunikation und funktionale Differenzierung
gegebenenfalls militärische Sanktionen gegen A anwenden können. Das ist nur von einem Beobachter (z.B. einem der Beteiligten) zu entscheiden, und darin zeigt sich einmal mehr die Beobachterabhängigkeit, dass nämlich unterschiedliche Beobachter Handeln und Erleben unterschiedlich zurechnen können: „Zurechnungen sind immer Beobachtungen eines Beobachters. Sie können von Beobachter zu Beobachter variieren. Das heißt: ein Beobachter kann als Erleben zurechnen, was ein anderer als Handlung sieht, und umgekehrt“ (ebd.: 141).156 Aus der Kreuzung der Unterscheidungen Alter/Ego und Erleben/Handeln ergeben sich vier Konstellationen, die in Tabelle 2 dargestellt sind. Luhmann erklärt sie wie folgt: (1) Alter löst durch Kommunikation seines Erlebens ein entsprechendes Erleben bei Ego aus; (2) Alters Erleben führt zu einem entsprechenden Handeln Egos; (3) Alters Handeln wird von Ego nur erlebt; und (4) Alters Handeln veranlaßt ein entsprechendes Handeln von Ego (Luhmann 1997: 336f).
Das politische Medium Macht ist in der Tabelle im 4. Quadranten zu verorten, da sowohl Alter (der Machthaber) als auch Ego (der Unterlegene) eine Handlungsoption haben. Wenn Alter befiehlt, kann Ego den Befehl entweder ausführen oder nicht. Sollte er den Befehl verweigern, hat Alter die Option, Ego zu sanktionieren, also haben beide jeweils Handlungsoptionen (Luhmann 1988b: 8ff). Anders verhält es sich beim Medium der Liebe, wo Alter von Ego Handlungen erwartet, die Alters Erleben möglichst schön und angenehm machen, etwa durch Zärtlichkeit, Aufmerksamkeit oder Geschenke (vgl. Luhmann 1982; Fuchs 2003; Schuldt 2005). Beim Gebrauch des Mediums der Wahrheit erleben beide, Alter und Ego. Ego kann z.B. die Erde für eine Scheibe halten oder die Aussagen der Evolutionstheorie leugnen, und Alter wird ihn darauf hinweisen, dass sowohl die Kugelförmigkeit der Erde als auch die Gültigkeit der Evolutionstheorie wissen156
Diese Situation erinnert nicht ohne Grund an das Sicherheitsdilemma. Die Unterscheidung von Handeln und Erleben spielt vor allem in der Klärung von Schuld- und Verantwortungsfragen eine große Rolle. Auch beim Beginn des Ersten und Zweiten Weltkriegs wird niemand, dem Ernsthaftigkeit unterstellt werden darf, auf die Idee kommen, zu leugnen, dass das Deutsche Reich mit Angriffen auf Nachbarländer jeweils den Krieg ausgelöst hat. Die für Historiker interessante Frage ist jedoch: Hätten die europäischen Großmächte das Deutsche Reich hindern können, bzw. ist Deutschland in den ersten Weltkrieg getrieben worden (so argumentiert etwa der britische Historiker Ferguson (2001), der dem Vereinigten Königreich die Schuld am ersten Weltkrieg gibt) oder haben nicht die Appeasementpolitik Chamberlains und der Hitler-Stalin-Pakt das NS-Regime erst dazu ermutigt, Polen anzugreifen und damit den Krieg auszulösen? In beiden Fällen steht also die Frage im Raum, ob der Ausbruch der Kriege den deutschen Nachbarländern als (verantwortbares) Handeln oder nur als (nicht zu verantwortendes) Erleben zugerechnet werden soll. Auch hier werden verschiedene wissenschaftliche und verschiedene politische Beobachter je nach Theorie und Interessen unterschiedlich antworten.
5.3 Kommunikationsmedien
151
schaftlich erwiesen sind. Ob die Erde eine Scheibe, Kugel oder etwas anderes ist, entzieht sich jedoch den Handlungsmöglichkeiten Alters und Egos gleichermaßen. Tabelle 2: Symbolisch generalisierte Kommunikationsmedien Egos Erleben 1 Alters Erleben
Ae Æ Ee
Ae Æ Eh
Wahrheit Werte (Sicherheit)
Liebe
3 Alters Handeln
Egos Handeln 2
4 Ah Æ Ee
Ah Æ Eh
Eigentum/Geld Kunst
Macht/Recht
Quelle: Luhmann (2005 [1974a]: 219), leicht verändert. Werte und Wahrheit sind sich in diesem Aspekt ähnlich, denn für beide gilt in der Praxis, dass man schlecht ihre Gültigkeit bestreiten und trotzdem soziale Zustimmung erwarten kann. Im Falle von Wahrheit wird man nicht ernst genommen, wenn man etwa die Gültigkeit der Schwerkrafttheorie bestreitet oder gar gegen sie ist. Bei Werten wird hingegen weniger die mentale denn die moralische Integrität angezweifelt. Wenn man sich etwa gegen den Wert der sozialen Gerechtigkeit oder gegen anzustrebende Gleichstellung von Menschen äußert, wird man mit - oft emotional aufgeladenem - Widerstand rechnen müssen, und nicht selten Opfer von Missachtung werden. Dabei sind Werte wie Gerechtigkeit, Gleichheit, Solidarität oder Freiheit so offen und inhaltsleer, dass sie im Prinzip nichts Genaues aussagen, und nicht klarmachen, was damit alles ausgeschlossen werden soll: „Werte sind das Medium für eine Gemeinsamkeitsunterstellung, die einschränkt, was gesagt und verlangt werden kann, ohne zu determinieren, was getan werden soll“ (Luhmann 1997: 343).
152
5 Bedrohungskommunikation und funktionale Differenzierung
5.3.2.3 Der Wert ‚Sicherheit’ als symbolisch generalisiertes Kommunikationsmedium Kombiniert man nun beide Thesen, also dass (a) Sicherheit ein Wert ist und (b) Werte ein symbolisch generalisiertes Kommunikationsmedium, dann findet man Sicherheit in der Tabelle aus Abbildung 18 im selben Quadranten wie das Medium Wahrheit wieder. Sowohl Alter als auch Ego erleben. Alter kommuniziert sein Erleben und löst damit ein entsprechendes Erleben bei Ego aus. Das deckt sich mit dem komplexen Modell von Bedrohungskommunikation, wie es im vorhergehenden Kapitel entwickelt wurde. Von Bedrohungskommunikation ist, so wurde dort argumentiert, dann die Rede, wenn Alter eine Bedrohung beobachtet und mitteilt, die (aus Alters Perspektive) sowohl Alter als auch Ego betrifft, und die beide erleben. In den vorgeführten Beispielen waren das Imperialismus, das iranische Regime und Drogen (Kapitel 3) sowie Terrorismus, Atomkraft und der Bologna-Prozess (Kapitel 4). All diese Quellen der Bedrohungen kommen vor bzw. finden statt, ohne dass Alter oder Ego sie verhindern könnten. Die Quellen der Bedrohungen werden als externe Fakten behandelt.157 Jedoch wird Ego durch Alter eine Handlungsmöglichkeit zugerechnet. Sie bezieht sich auf den aktiven oder passiven Verstärker. Ego kann die externe Bedrohung in den meisten Fällen nicht verhindern, aber entweder nicht noch zusätzlich verstärken oder mitunter entscheidend schwächen, wenn er das tut, was Alter ihm vorschlägt oder von ihm verlangt. Die Grafik des komplexen Modells der Bedrohungskommunikation muss daher noch einmal erweitert werden. Die Bedrohung erleben beide, aber beim passiven oder aktiven Verstärker beobachtet Alter eine Handlungsmöglichkeit bei Ego (Abbildung 17). In der Bedrohungskommunikation macht Alter Ego auf die Bedrohung und den von ihr ausgehenden Gefahren für Ego aufmerksam und löst damit (wahrscheinlich) ein entsprechendes Erleben bei Ego aus. Z.B. präsentiert Alter Ego ein Dossier über den Zuwachs des Militärbudgets von Großmächten in den vergangenen Jahren und versucht damit seine Befürchtung zu begründen, dass dadurch der Weltfrieden gefährdet sei. Wenn Alters Kommunikation Erfolg hat, übernimmt Ego diese Selektionsofferte und teilt die Befürchtung. Das alleine reicht aber nicht, sondern ist nur die (psychische) Voraussetzung für die Erfüllung von Alters Handlungserwartung an Ego, nämlich daraufhin, nach Alters Mitteilung irgendetwas zu unternehmen. Die Differenz zwischen den Feldern der Tabelle, also der Konstellationen der Unterscheidungen Alter/Ego 157
Es geht wohlgemerkt nicht um tatsächliche, objektive, irgendwie messbare Kausalzusammenhänge, sondern immer nur um Zurechnungen. Die Frage, ob nicht die Vereinigten Staaten für die Ursachen des gegenwärtigen Terrorismus selbst verantwortlich gemacht werden müssten, steht hier folglich nicht im Mittelpunkt.
5.3 Kommunikationsmedien
153
und Erleben/Handeln drückt nur die Art und Weise aus, wie Ego zu einer von Alter erwünschten Handlung motiviert wird. Am Ende, und das haben alle symbolisch generalisierten Kommunikationsmedien als Erfolgsmedien gemeinsam, steht eine Handlung von Ego. Um das noch einmal kurz zu wiederholen: Auch bei Rückgriff auf das Medium Wahrheit (gleiche Konstellation Ae Æ Ee), steht eine Handlungserwartung von Alter an Ego d.h. etwa durch Verweis auf wissenschaftliche Studien von Ego zu verlangen, Schadstoffgrenzwerte nach unten zu korrigieren, doch nicht in einem europäischen Land zu investieren, mit dem Peace-Keeping-Einsatz zu warten, den Massenmörder in eine psychiatrische Anstalt zu verweisen oder im Kontext des Wissenschaftssystems seine Datenerhebungstechnik oder theoretischen Schlussfolgerungen nochmals zu überdenken. Mit anderen Worten: Der Rekurs auf das Medium Wahrheit dient kaum dazu, (nur) eine Bewusstseinsänderung bei Ego zu erzeugen, sondern vielmehr Ego zu bestimmten Handlungen zu bewegen, die dieser sonst wohl nicht ausführen würde. Bei den Medien Liebe (Konstellation AeÆEh), Macht und Recht (Konstellation Ah Æ Eh) stellt sich diese Frage gar nicht erst, da dort ohnehin von einer Handlung Egos ausgegangen wird. Abbildung 17: Bedrohungskommunikation, komplexes Modell d
Alter und Ego erleben die Bedrohung
Quelle der Bedrohung Aktiver oder passiver Verstärker durch Egos Handlung
Bedrohtes Objekt betrifft Sprecher und Adressat
Sprecher
Konstruiertes Kollektiv Kommunikative Einheit von Alter, Ego und dem bedrohten Objekt
Mitteilung
Adressat
Beobachtung/Konstruktion
Sprecher (Alter)
Adressat (Ego) Handlungserwartung
154
5 Bedrohungskommunikation und funktionale Differenzierung
In der Bedrohungskommunikation wird jedoch die Differenz von Handeln und Erleben bei Ego zentral: Um Ego überhaupt überzeugen zu können und nicht nur an Mitgefühl oder Solidarität (die ihrerseits als Werte rekonstruiert werden können) zu appellieren, muss Alter mitkommunizieren, dass Ego von der Bedrohung mit betroffen ist. Betroffen sein heißt: erleben. Alter muss Ego also mitteilen, dass Ego etwas erlebt, was Alter auch erlebt und wodurch eine Gemeinsamkeit - und in Konsequenz ein (zumindest temporäres) Kollektiv - erzeugt wird. Alter muss Ego (wie immer implizit) die Erwartung mitteilen, dass Ego etwas tun, und das heißt: handeln kann. Der Bedrohungspfeil in der Grafik drückt das Erleben Egos (und Alters) aus, der Verstärkerpfeil hingegen Egos Handeln. Letzteres kann dann je nach Stellung von Mitteilendem und Adressat alles Mögliche in allen möglichen graduellen Abstufungen sein; die Spanne reicht von der Stimmabgabe für Alter bei der nächsten Wahl, der Begrenzung der Aufrüstung des militärischen Gegners, der Förderung der Klimaforschung, einer gerechteren globalen Umverteilung von Reichtümern über die Einführung von staatlich kontrolliertem Islamunterricht an deutschen Schulen bis zur Löschung von Verbraucherdaten zum Schutze der Privatsphäre, je nachdem, ob es (für Ego) plausibel genug als nützliche Maßnahme gegen eine existentielle Bedrohung kommuniziert und der Wert von Sicherheit (an)erkannt wird. Sicherheit als Wert und damit als symbolisch generalisiertes Kommunikationsmedium unterscheidet sich in einigen Hinsichten von anderen Medien. Nichtsdestotrotz kann man sich nicht des Eindrucks verwehren, dass Werte in Luhmanns Theorie der Medien eine Außenseiterposition unter den anderen Medien einnehmen, während sie bei Parsons noch eine zentrale und gleichrangige Rolle neben den anderen drei Medien Macht, Geld und Einfluss spielen - Parsons spricht von Wertbindungen. Die Ursache liegt in der unterschiedlichen Theoriearchitektur. Bei Parsons gibt es analog zum AGIL-Schema nur vier Medien, die je einem Funktionssystem zugeordnet sind (Macht dem politischen System, Geld der Wirtschaft, Einfluss dem System der gesellschaftlichen Gemeinschaft und Wertbindungen dem Treuhandsystem). Genau wie die (vier) Systeme gewinnt Parsons auch die Medien analytisch durch Kreuztabellierung158 und macht sie als Integrationsmechanismus zwischen den Systemen aus. Durch die motivierende Wirkung der Medien werden die Austauschbeziehungen (‚double interchanges’) zwischen den Systemen verstärkt; sie operieren - obwohl einem System zuge158
Parsons unterscheidet die vier Medien in zwei Dimensionen: Ego kann Alters Intentionen oder Alters Handlungssituation ändern und Ego kann Alter sowohl positiv als auch negativ sanktionieren (vgl. Parsons 1963). Man beachte dabei jedoch, dass Parsons’ Theorie handlungstheoretisch aufgebaut ist und daher Ego und Alter die umgekehrte Stellung haben als theoriegeschichtlich später bei Luhmann. Anders als bei Luhmann ist in Parsons Theorie Ego der Handelnde und Alter der Adressat der Handlung.
5.3 Kommunikationsmedien
155
ordnet - damit zwischen den Systemen. Luhmanns Theorie der operativ geschlossenen Systeme lässt diese Möglichkeit gar nicht zu und folglich betont Luhmann die differenzierenden und weniger die integrierenden Wirkungen der Medien für die Gesellschaft. Luhmann stellt fest, dass es „[o]ffensichtlich (…) Zusammenhänge zwischen der Differenzierung der Medien und der Differenzierung der Funktionssysteme der modernen Gesellschaft“ gibt (Luhmann 1997: 387f), da schließlich die meisten Verwendungen der Medien innerhalb eines Funktionssystems vorkommen bzw. sich die Systeme um die Medien herum überhaupt erst ausdifferenziert haben (vgl. Nassehi 2004a). Empirisch kann Luhmann jedoch „keine sich automatisch ergebende Kongruenz von Medienbildung und Systembildung [beobachten; WS], aber doch eine deutliche Prominenz derjenigen Fälle, in denen ein System durch die Benutzung eines Mediums ausgezeichnet ist“ (Luhmann 1997: 388). Werte (bzw. Wertbindungen) fallen dann als Sonderfall auf, denn sie können kein eigenständiges Funktionssystem ausdifferenzieren. Der Hauptgrund liegt Luhmann zufolge darin, dass ihnen eine Zentralcodierung fehlt (ebd.: 344). Auf diesem hohen Abstraktionsniveau kann man Luhmann zustimmen. Werte können sich nicht zu einem Funktionssystem zusammenschließen. Ansonsten bleibt der Eindruck, dass Luhmann mit den Werten (als Medium) allzu stiefmütterlich umgeht. Es stellt sich z.B. die Frage, ob es überhaupt sinnvoll ist, nach der Einheit der (aller?) Werte zu fragen. Dort ist es in der Tat unmöglich, eine Zentralcodierung zu finden. Wenn man aber das Abstraktionsniveau etwas senkt und nicht die Einheit aller Werte, sondern einzelne Werte untersucht, dann findet man sehr wohl binäre Codierungen, etwa unfrei/frei beim Wert ‚Freiheit’, ungleich/gleich beim Wert ‚Gleichheit’, ungerecht/gerecht beim Wert ‚Gerechtigkeit’ und eben bedroht/sicher beim Wert ‚Sicherheit’. Diese Codierungen können selbstverständlich nicht zentral für alle Werte gelten, sondern nur für sich selbst. Aber darum geht es auch gar nicht. Denn man kann dennoch die Eigenschaften des Mediums Sicherheit (als ein Wert) untersuchen und sich damit die Vergleichsmöglichkeiten zu den anderen Kommunikationsmedien offen halten, ohne voraussetzen zu müssen, dass das Medium zur Systembildung beiträgt.159 Luhmann behauptet, Werte hätten nur einen geringen Direktionswert, „da kein Wert eine Handlung bestimmen“ kann (ebd.: 344) und folglich könne
159
Nicht zuletzt, wenn man einer Direktive folgt, die von Luhmann selbst stammt: „Wir setzen nicht voraus, daß aufgrund irgendwelcher logischer oder theoretischer Zwänge alle Merkmale in allen Medien gleichermaßen realisiert sein müssen. Die Theorie bleibt offen für evolutionäre Unterschiede“ (Luhmann 1997: 359).
156
5 Bedrohungskommunikation und funktionale Differenzierung …keine Rede davon sein, dass Werte in der Lage wären, Handlungen zu seligieren. Dazu sind sie viel zu abstrakt und im übrigen aus der Sicht von Handlungssituationen stets in der Form des Wertkonfliktes gegeben. Ihre Funktion liegt allein darin, in kommunikativen Situationen eine Orientierung des Handelns zu gewährleisten, die von niemanden in Frage gestellt wird (ebd. 341f).
Auch hier bietet es sich an, auf einer konkreteren Ebene genauer nachzuprüfen, inwiefern das auf den Wert ‚Sicherheit’ überhaupt zutrifft. Der Wert ‚Sicherheit’ (als Medium) kann in der Tat die Anschlusshandlung von Ego nicht selbst selegieren. Dafür ist Sicherheit als Medium zu abstrakt und bindet (in dieser Abstraktion) zu schwach. Die Handlungsanweisung kommt erst durch die Kommunikation (den Beobachter), die mit dem Wert argumentiert, ihn einsetzt, eben so, wie man auch Geld oder Macht einsetzen kann. Erst die konkrete (wenn man so will: empirische) Bedrohungskommunikation, also erst die strikte Kopplung von Elementen, kann hinreichend spezifisch sein und je nach Einzelfall eine mehr oder weniger konkrete Handlungsanweisung mitgeben. Der Wertbezug von Sicherheit kann allenfalls die Dringlichkeit und Notwendigkeit von Egos Handeln zum Ausdruck bringen: „Wenn du dies nicht tust (bzw. nicht aufhörst, dies zu tun), steht unsere Sicherheit auf dem Spiel.“ Ob Sicherheit als Wert binden kann, ob die Handlungsanweisung mit Appell auf die Gefährdung der Sicherheit also befolgt wird, oder mit nochmals anderen Worten, die Kommunikation schlicht Erfolg hat, ist eine andere Frage, die nur einzelfallabhängig beantwortet werden kann. Das ist aber nichts Spezifisches von Bedrohungskommunikation, denn Zahlungsangebote werden ebenso manchmal ausgeschlagen, Befehle verweigert, wissenschaftliche Theorien verworfen, Liebeswerben abgelehnt und Kunstwerke als hässlich verrissen. Es sei daran erinnert, dass ein Medium die abstrakte Funktion erfüllt, unwahrscheinliche Annahmen von Selektionsofferten wahrscheinlicher zu machen. Das gelingt ihnen aber nur in konkretisierter Form in konkreten Kommunikationen (und auch nur dort ist es erforderlich). In konkretisierter Form heißt: in der konkreten Zahlung von Geld, in der konkreten Ausübung von Macht, in der konkreten Überzeugung durch eine gute Theorie, oder im Falle der Bedrohungskommunikation durch konkretes Beobachten mit der Form der Bedrohung. Der Vorteil von Sicherheit gegenüber anderen Werten ist gewiss die Dringlichkeit und Grundsätzlichkeit. Wenn Sicherheit auf dem Spiel steht, ist alles andere zunächst zweitrangig, und nicht ohne kommunikative Sonderanstrengung aus der Welt zu schaffen. Wie bei Wahrheit muss man schon mit der besseren Theorie, besseren empirischen Daten oder besseren, d.h. glaubwürdigeren Informationsquellen daherkommen, um einem postulierten Sicherheitsproblem den (kommunikativen) Wind aus den Segeln zu nehmen.
5.3 Kommunikationsmedien
157
5.3.3 Sicherheit als symbolisch generalisiertes Kommunikationsmedium II Ergänzungen und Illustrationen 5.3.3.1 Allgemein Luhmanns Behauptung, das „wohl auffälligste an Werten [sei; WS], daß sie unauffällig kommuniziert werden“ (Luhmann 1996 [1987]: 95), mag für andere Werte gelten, aber für Sicherheit ist sie kaum haltbar. Denn Sicherheit lebt ja gerade davon, dass der Wert explizit kommuniziert wird, d.h. zumindest die Bedrohung explizit gemacht wird und ein Thema zu einem Thema von fundamentaler Bedeutung hochstilisiert wird, das bei Nichtbeachtung erhebliche negative Konsequenzen mit sich zieht. Um seine Motivations- und Konditionierungsfunktion wahrnehmen zu können, muss Bedrohungskommunikation die Unsicherheit (also die Nichterfüllung des Präferenzwertes Sicherheit) gerade thematisieren, d.h. das mediale Substrat in konkret aktualisierte Formen bringen. Mit dem folgenden empirischen Beispiel, das wiederum vom ehelmaligen USPräsidenten Reagan stammt, soll dies erläutert werden. Es handelt sich um einen Ausschnitt einer Radioansprache, in der bei der Bevölkerung der Vereinigten Staaten für eine neue Rakete (MX Peacekeeper) geworben wird unter dem expliziten Hinweis auf eine ansonsten gefährdete nationale Sicherheit.
Beispiel 7): Ronald Reagan II / veraltete Raketen The MX Peacekeeper missile has been part of the consensus and with good reason: Time and again, America exercised unilateral restraint, good will, and a sincere commitment to arms reductions. As a result, many of the missiles protecting our security at this very moment are older than the Air Force men and women taking care of them. They’re missiles of the sixties, originally equipped with 1950’s aerotechnology. It’s sort of like a 1963 jalopy with some new parts. You know as well as I do that in many states automobiles that old will soon qualify as antiques, but the Soviets don’t deal in antiques. Their response was the same as it’s always been: no restraint, just build, build, and build. While we debated and delayed, they developed three new types of land-based intercontinental missiles, and they’ve added to their arsenal 800 new missiles with more than 5,000 nuclear warheads. [...] My fellow Americans, the stakes are so very high. The vote on the MX Peacekeeper isn’t a budget issue; it’s about our nation’s security. And when it comes to protecting America’s security, we can’t afford to divide ourselves as Democrats or Repub-
158
5 Bedrohungskommunikation und funktionale Differenzierung licans-we must stand together as Americans. It’s up to you to let your feelings be known. Your voice matters; let it be heard (Ronald Reagan 1985).160
Im oberen Abschnitt des Beispiels wird die Bedrohungskulisse aufgebaut. Die alten Raketen, die ihren Dienst zur Gewährleistung der Sicherheit der USA geleistet haben, müssen durch neue, modernere Raketen ersetzt werden, weil sich die Quelle der hier beobachteten Bedrohung, die Regierung der Sowjetunion, nicht an vereinbarte Abrüstungsabmachungen hält, sondern weiter aufrüstet und sich ein sehr modernes Arsenal angeschafft hat. Eine Bedrohung ist dieses moderne Arsenal erst dann, wenn man erstens eine Feindschaft zwischen der Sowjetunion und der USA voraussetzt, die in den 1980er Jahren relativ fraglos zu beobachten war, und zweitens die momentanen amerikanischen Waffen den sowjetischen unterlegen sind. Für den Beobachter sind beide Voraussetzungen gegeben, so dass man von einer für ihn realen Bedrohung sprechen kann. Aus der Perspektive des Beobachters ist von dieser Bedrohung das ganze amerikanische Volk - die Nation - betroffen, also sowohl er selbst als auch der Adressat. Damit wird genau das Kollektiv konstruiert, von dem in der Grafik die Rede war. Die Bedrohung durch die Aufrüstungspolitik der Sowjetunion wird von beiden erlebt, und somit ein Kollektiv nicht nur latent konstruiert bzw. reproduziert, sondern direkt adressiert (ausführlicher dazu Kapitel 6 Abschnitt 2). Die parteispezifische Unterscheidung zwischen Demokraten und Republikanern wird aufgehoben und durch die Einheit der ‚Amerikaner’ ersetzt. Damit die Bevölkerung nicht diese Bedrohung passiv verstärkt (hier: dem Plan der Regierung, neue Raketen zu produzieren, die Unterstützung zu verweigern), muss sie von der Ernsthaftigkeit der Gefahr überzeugt werden. Genau deshalb wird in dieser Bedrohungskommunikation das Medium ‚Sicherheit’ bemüht, um die unwahrscheinliche Annahmebereitschaft des Publikums zu erhöhen. Im unteren Abschnitt wird nochmals deutlich betont, dass es um die Sicherheit der Nation geht, also um einen der höchsten Werte für einen US-Bürger. Und wer würde diesen schon freiwillig aufs Spiel setzen?
160
Aus der ‚Radio Address to the Nation on the MX Missile’, 9. März 1985, zugänglich auf Public Papers of the Presidents, http://www.presidency.ucsb.edu/ws/index.php?pid=38302&st=&st1=.
5.3 Kommunikationsmedien
159
5.3.3.2 Inflation und Deflation Die empirische Frage ist aber - und das kann nicht oft genug betont werden - ob die Anwendung des Wertes als Überzeugungsmittel auch jeweils Erfolg hat. Und es gibt genug Hinweise, dass es nicht immer funktioniert. Symbolisch generalisierte Kommunikationsmedien können zu viel oder zu wenig gebraucht werden, und es kann dann, wie bereits von Parsons herausgearbeitet, zu Inflation oder Deflation kommen und das Funktionieren der Medien beeinträchtigt werden: „Zu Inflationen kommt es, wenn die Kommunikation ihr Vertrauenspotential überzieht, das heißt: mehr Vertrauen voraussetzt, als sie erzeugen kann. Zur Deflation kommt es im umgekehrten Fall, also wenn Möglichkeiten, Vertrauen zu gewinnen, nicht genutzt werden“ (Luhmann 1997: 383). Auch hier nehmen für Luhmann Werte eine Ausnahmerolle ein. Er nimmt an, dass Werte unauffällig kommuniziert werden und kommt wohl deswegen auch zu dem Schluss, dass Werte (im Gegensatz zu anderen Kommunikationsmedien) nicht inflationiert werden können: „Für heutige Bedingungen können Werte als inflationsstabil gelten, denn es tut ihnen keinen Abbruch und man muß sie nicht entwerten, wenn man sieht, dass man mit ihnen nichts anfangen kann“ (ebd.: 384f). Es stimmt aber m.E. gerade (wiederum: zumindest für Sicherheit) nicht, dass man mit Werten nichts anfangen kann. Mit dem Verweis auf die Sicherheit sind schon viele unpopuläre Parlamentsbeschlüsse durchgesetzt worden, ‚unbescholtene’ Bürger ins Gefängnis oder Internierungslager gekommen oder Kriege legitimiert worden. Und deswegen kann es sehr wohl auch zur Inflation von Sicherheit als Medium kommen, denn je öfter innerhalb eines begrenzten Zeitraumes irgendwelche Themen als sicherheitsrelevant markiert werden oder je öfter unpopuläre Maßnahmen mit Verweis auf die ansonsten gefährdete Sicherheit rechtzufertigen versucht werden, desto weniger wird es der Adressat ernst nehmen und akzeptieren. Unsicherheit wird dann in ihrer Ubiquität sichtbar und lockt bei zu häufiger Nennung niemanden mehr hinter dem Ofen hervor. Umgekehrt könnte man sich auch eine Deflation des Wertes Sicherheit vorstellen, wenn man sich zuwenig um Sicherheit kümmert, wenn zuwenig Themen als sicherheitsrelevant kommuniziert werden und Sicherheit als Thema aus der Kommunikation tendenziell verschwindet, so lange bis die Gesellschaft plötzlich durch ein unerwartetes Ereignis aus dem Dornröschenschlaf geweckt wird. Der 11. September 2001 markiert z.B. einen solchen Punkt in der Geschichte, wo eine Deflation des Wertes Sicherheit nach kurzer Zeit in eine Inflation umgeschlagen ist. Im nächsten Beispiel wird Sicherheit gewissermaßen überstrapaziert, indem nämlich vor dem Hintergrund des 11. Septembers 2001 neben Terrorismus ein Sicherheitsproblem in den prekären Arbeitsverhältnissen des Flughafenpersonals gesehen wird.
160
5 Bedrohungskommunikation und funktionale Differenzierung
Bsp. 8) Petra Pau / Arbeitsverhältnisse des Flugpersonals Es steht ja außer Frage, dass es Handlungsbedarf, und sogar sehr dringenden, gibt. Wir brauchen erstens eine Polizeireform. Wir brauchen zweitens einen effektiven Katastrophenschutz. Wir brauchen drittens eine bessere internationale Kooperation. Viertens brauchen wir mehr Prävention, übrigens weltweit. Fünftens schließlich brauchen wir mehr öffentliche Sicherheit in der offenen Gesellschaft. Mehr öffentliche Sicherheit in einer offenen Gesellschaft verträgt allerdings dreierlei nicht: erstens die Kappung von Bürgerrechten, zweitens das Unterlaufen von Rechtsstaatsprinzipien und drittens die Privatisierung öffentlicher Sicherheit. Damit zu den konkreten und aktuellen Vorschlägen, die auf dem Tisch dieses Hauses liegen. Stichwort Flugsicherheit: Es liegt nahe und ist richtig, die Flugsicherheit zu erhöhen. Dazu sollten natürlich verbesserte Gepäck- und Personenkontrollen und auch die Sicherung des Cockpitbereichs gehören. Sofern es sich um ausgebildete Polizeibeamte handelt, spricht meines Erachtens auch nichts gegen so genannte Skymarshals, also Flugbegleiter mit Sicherheitskompetenzen. Gerade am Beispiel Flugwesen zeigt sich dann aber auch: Der Teufel steckt im Detail. Immer mehr Leistungen werden in diesem hochsensiblen Bereich inzwischen von Beschäftigten in prekären Arbeitsverhältnissen erbracht, wenn sie nicht sogar auf Billigjobbasis arbeiten. Das ist nicht nur ein sozialer Skandal, sondern auch ein Sicherheitsproblem (Petra Pau 2001).161
Die Rede der Oppositionspolitikerin Petra Pau (PDS) war im Rahmen einer Bundestagsdebatte eine Antwort auf Gesetzesentwürfe der rot-grünen Bundesregierung zur Bekämpfung des Terrorismus und zur Erhöhung der inneren Sicherheit in den Nachwehen des 11. Septembers. Die Bedrohung des Terrorismus wird zwar in vorhergehenden Teilen der Rede (die hier nicht abgebildet sind) geteilt, aber daneben wird hier eine ganz andere Quelle einer Bedrohung ausfindig gemacht, die den Terroristen in die Hände spielt, weil sie die Qualität der Kontrollen an Flughäfen verringert. Der Kunstgriff dieses Arguments liegt darin, den Erfolg der Terroristen, die Sicherheitskontrollen zu unterlaufen, mit den Auswirkungen des kapitalistischen Wirtschaftssystems zu verknüpfen: Nach der ‚Privatisierung öffentlicher Sicherheit’ wird das Flughafenpersonal aus Kostengründen bzw. Gründen des Profits prekär angestellt und/oder niedrig bezahlt und macht deshalb seine Arbeit nicht so gut, wie es sollte bzw. in einer ‚sozialverträglicheren’ Atmosphäre tun würde. Der Adressat der Rede, die Bundesregierung, wird damit mit Verweis auf Sicherheit indirekt dazu aufgefordert, etwas 161 Aus der Rede der stellvertretenden Vorsitzenden der PDS-Fraktion des Deutschen Bundestages Petra Pau zu Gesetzentwürfen zur Bekämpfung des Terrorismus und Erhöhung der inneren Sicherheit vom 11. Oktober 2001, zugänglich auf http://www.documentarchiv.de/brd/2001/rede_pau_1011.html.
5.3 Kommunikationsmedien
161
gegen die Auswirkungen der Bedrohung durch den Kapitalismus zu unternehmen und diese Forderung wird mithilfe des Kommunikationsmediums Sicherheit begründet. In dieser Textstelle werden noch einmal der Wertbezug der Bedrohungskommunikation und die Präferenz von Sicherheit unterstrichen, indem wie selbstverständlich mehr Sicherheit und mehr Prävention gefordert wird. Eine Oppositionspolitikerin kann sich gegen eine Regierung, die sich ohnehin schon der Erhöhung der inneren Sicherheit verschrieben hat, nicht erfolgreich profilieren, indem sie etwa für weniger innere Sicherheit eintritt. Sie muss ihr Profil durch die Forderung nach noch mehr Sicherheit erreichen, über den Umweg einer anderen Sicherheit, beides aber zu dem Preis, dass Sicherheit als Medium/Wert inflationiert wird. Denn es geht in einer Debatte über Terrorismus und innere Sicherheit ohnehin schon genug um die Bedrohung der ‚Sicherheit’; zusätzliches Gehör wird dann versucht, sich durch eine qualitativ andere Sicherheit zu verschaffen, deren Vernachlässigung man letztlich der Regierung vorwerfen kann.
5.3.3.3 Symbiotische Mechanismen Manche symbolisch generalisierten Kommunikationsmedien zeichnen sich nach Luhmann durch einen bestimmten Körperbezug aus. In früheren Schriften spricht Luhmann dann von ‚symbiotischen Mechanismen’ (vgl. 1984: 337ff, Luhmann 1988b: 62; Luhmann 2005: 170ff, Luhmann 2005 [1974b], Luhmann), später von ‚symbiotischen Symbolen’ (Luhmann 1997: 378ff), meint dabei allerdings dasselbe162: Symbiotische Symbole ordnen die Art und Weise, in der Kommunikation sich durch Körperlichkeit irritieren läßt; die Art und Weise also, in der die Effekte struktureller Kopplung im Kommunikationssystem verarbeitet werden, ohne daß dies die Geschlossenheit des Systems sprengen und eine nichtkommunikative Operationsweise erfordern würde (ebd.: 378).
Von ‚symbiotisch’ ist die Rede wegen des ‚Zusammenlebens’ von sozialen, psychischen und organischen Systemen, oder in den Worten Luhmanns, der ‚organischen Infrastruktur’ (Luhmann 2005 [1974b]: 264), die die Kommunikation nicht ignorieren kann (vgl. Luhmann 1988b: 62). Ausgearbeitet ist diese Idee bisweilen nur an vier Medien, nämlich Wahrheit, Liebe, Macht und Geld. Das symbiotische Symbol der Wahrheit ist die körperlich mögliche Wahrneh162
An einer Stelle spricht er gar von beiden gleichzeitig: „Wir wollen Symbole, die diese Funktion erfüllen, symbiotische Symbole oder symbiotische Mechanismen nennen“ (vgl. Luhmann 1982: 31).
162
5 Bedrohungskommunikation und funktionale Differenzierung
mung, bei Liebe die Sexualität, bei Macht die Anwendung physischer Gewalt und bei Geld die Befriedigung materieller Bedürfnisse (Luhmann 1997: 379f). In all diesen Fällen handelt es sich weniger um eine „Absicherung der Kommunikation durch eine tiefliegende motivationale Grundlage, sondern [um eine; WS] Irritationsquelle, die in die Semantik eingebaut werden muß“ (Luhmann 1997: 379; Hervorhebung WS). Meines Erachtens lässt sich Ähnliches auch beim Medium Sicherheit beobachten. Auch hier gibt es eine Irritationsquelle mit körperlichem Bezug, die die Kommunikation nicht ignorieren kann, und zwar Angst. Angst ist nicht nur ein psychisches Phänomen, denn Ursprünge und Konsequenzen zeigen sich in der organischen Umwelt des Bewusstseins, also im Körper. Man denke an sichtbares Zittern, Magenschmerzen oder Schlafstörungen, die im Zusammenhang mit Angst auftreten. Von Angst geht für die Kommunikation ein immerwährendes Irritationspotential aus. Angst kann von der Kommunikation nicht einfach ignoriert werden und lässt sich auch nicht einfach in den Griff kriegen: „Angst kann nicht rechtlich reguliert und wissenschaftlich widerlegt werden. Versuche, die komplizierte Struktur von Risiko- und Sicherheitsproblemen unter wissenschaftlicher Verantwortung aufzuklären, liefern der Angst nur neue Nahrung und Argumente“ (Luhmann 1986: 238). Man kann zwar versuchen, zu beschwichtigen und zu beruhigen, aber die Angst wird man damit nicht aus der Welt schaffen, da sie immer authentisch auftritt: „Wer sagt, er habe Angst, dem kann man nicht entgegenhalten, er irre sich. Angst schafft sich mithin Respekt, mindestens Toleranz; sie macht Widerspruch inkommunikabel“ (Luhmann 1996 [1987]: 96). Im letzten Satz fällt die Parallelität zu Werten auf: Der Widerspruch ist zwar nicht inkommunikabel, aber unwahrscheinlich, da er sich einem Motivdruck aussetzt. Wer Angst um seine Sicherheit hat, und dies glaubwürdig genug kommuniziert, darf sich deshalb in der Kommunikation auf der ‚sicheren’ Seite wägen. Luhmann spricht von einer Aufwertung der symbiotischen Symbole durch die Ausdifferenzierung der Medien (vgl. Luhmann 1997: 379), im Falle von Sexualität gar von einem Beweis für die Liebe (vgl. Luhmann 1988b: 64). Man kann sich nun fragen, inwieweit Ähnliches auch für Sicherheit und Angst gilt. Zunächst findet man eine Besonderheit von Sicherheit/Angst im Gegensatz zu anderen symbiotischen Mechanismen. Dort gibt es eine Korrelation zwischen Präferenzwert des Codes und dem jeweiligen symbiotischen Mechanismus. Zur Liebe wünscht man sich auch Sexualität, bei wissenschaftlicher Wahrheit möchte man, dass sich bestätigende Referenzen durch die Wahrnehmung finden lassen und die Erfüllung der grundlegenden materiellen Bedürfnisse mittels Geld wird dankbar angenommen. Ob das für Macht und Gewalt gilt, ist eine andere Frage, aber selbst dort will der Machthaber das Gewaltpotenzial Anderer zumindest soweit einschränken, als der eigene Machtanspruch nicht in Frage gestellt wird.
5.3 Kommunikationsmedien
163
Das eigene Gewaltpotenzial wird damit ebenfalls positiv eingeschätzt. Bei Angst ist die Situation genau umgekehrt, und das hängt zusammen mit der Nichtidentität von Präferenzwert und Anschlusswert des Mediums Sicherheit. Der Code von Bedrohungskommunikation (also auch der Code des Mediums Sicherheit) lautet bedroht/sicher. Der Anschlusswert ist der nicht-präferierte Wert, nämlich ‚bedroht’. Genauso verhält es sich mit Angst: Sicherheit und Angst schließen einander aus. Angst und Bedrohtheit hingegen sind Geschwister. Wer hat schon gerne Angst oder fühlt sich gerne bedroht? Man hätte lieber das, was Wolfers mit ‚subjektiver Sicherheit’ meinte und als Abwesenheit von Angst (Wolfers 1967: 150) definierte. Glaeßner weist, ohne Referenz zu Wolfers, auf eine Diskrepanz zwischen ‚objektiver Sicherheitslage’ und ‚subjektivem Sicherheitsgefühl’ hin (Glaeßner 2003: 18). In unserem Zusammenhang ist weniger diese Diskrepanz denn der Hinweis auf ein Sicherheitsgefühl interessant, das bei Angst gerade nicht gegeben ist. Analog spricht Gehlen von einem ‚Sicherheitsbedürfnis vorpolitischer Art’ (Gehlen 1973: 103). Angst ist die Reaktion darauf, wenn dieses Bedürfnis nicht gestillt werden kann. Angst stellt somit eine ständige potenzielle Störquelle für Kommunikation dar. Angst irritiert die Kommunikation und gewinnt, wenn kommuniziert, „eine moralische Existenz. Sie macht es zur Pflicht, sich Sorgen zu machen, und zum Recht, Anteilnahme an Befürchtungen zu erwarten und Maßnahmen zur Abwendung der Gefahren zu fordern.“ (Luhmann 1986: 245). An der Kommunikation von Angst sieht man dann schön, dass symbiotische Symbole selbst weder rein psychisch noch rein organisch zu verstehen sind, sondern als „Einrichtungen des sozialen Systems, die es diesem ermöglichen, organische Ressourcen zu aktivieren und zu dirigieren sowie Störungen aus dem organischen Bereich in sozial behandelbare Form zu bringen“ (Luhmann 2005 [1974b]: 264). Durch den Verweis auf Angst wird bereits mitkommuniziert, dass der Wert ‚Sicherheit’ in größter Gefahr ist, und man genau deswegen Angst hat, ohne dass es extra erwähnt werden müsste. Bedrohungskommunikation wird damit noch überzeugender, wie das folgende Beispiel zeigt. Bsp. 9) Imam Abu Basher / dänische Truppen im Irak Ich habe davor Angst, dass in Dänemark ein Terrorangriff passiert, weil sich dänische Soldaten im Irak befinden. Und ich habe Angst davor, was al-Quaida sich ausdenken kann, wenn Dänemark seine Truppen nicht abzieht (Imam Abu Basher). 163
163
Metro-Zeitung, Schwedische Ausgabe, Mittwoch 06.September 2006, S. 8-9, Titel: „Danmark skakas av terrorhot“. Übersetzung von mir.
164
5 Bedrohungskommunikation und funktionale Differenzierung
Die Textstelle stammt aus einem Zeitungsartikel über die Verhaftung von neun Terrorverdächtigen mit vermeintlich islamistischem Hintergrund, die in Dänemark mit Sprengmaterial gefunden wurden. Der Sprecher ist ein dänischer Imam, der in diesem Artikel zu Wort kommt. In diesem Ausschnitt sieht man beispielhaft, was in diesem Buch als Bedrohungskommunikation definiert wurde. Eine Quelle der Bedrohung wird beobachtet (al-Quaida), die sowohl Alter (Imam Abu Basher) als auch Ego (die dänische Regierung) betrifft. Von Alter und Ego wird al-Quaida erlebt, man ist ihnen geradezu ausgeliefert (‚was sich alQuaida ausdenken kann’), aber es steht eine deutliche Handlungserwartung an Ego im Zentrum, nämlich die eigenen Truppen aus dem Irak abzuziehen. Die Rolle der dänischen Regierung wird damit als aktiver Verstärker der Bedrohung durch al-Quaida gesehen, die zumindest durch die grundlegende, für den Beobachter richtige Entscheidung (Truppenabzug) abgeschwächt werden könnte. Dann wäre gemäß der Kausallogik des Beobachters der Grund für al-Quaida nicht mehr gegeben, einen Terrorangriff in Dänemark durchzuführen - was freilich nicht bedeutet, Alter und Ego wären dann endgültig sicher. Es bedeutet für den Beobachter dennoch eine erhebliche Verbesserung der Sicherheitssituation. Während mit dem Kommunikationsmedium ‚Sicherheit’ ein unwahrscheinlicher Handlungsanschluss wahrscheinlicher gemacht werden soll - hier der Verweis auf die Gefahr von Anschlägen - macht die mitkommunizierte Angst die Kommunikation noch plausibler, vor allem aber glaubwürdiger. Niemand kann dem Imam die Angst streitig machen. Damit ist wohlgemerkt keineswegs gesagt, dass nach einer solchen Forderung die Truppen wirklich abgezogen werden. Wahrscheinlichkeit erhöhen heißt ja nicht garantieren. Erstens muss die Mitteilung vom beabsichtigten Adressaten überhaupt gehört werden und zweitens - da Erwartungen die Möglichkeit der Enttäuschung geradezu einschließen - kann die Idee ignoriert oder direkt abgelehnt werden. Selbst wenn die Regierung ihre Truppen nicht abzieht, kann sie sich (kommunikativ) aber dennoch nicht leisten, die Sorge der Bürger nicht ernst zu nehmen und die Gefahr al-Quaidas herunterzuspielen.164
164
Inzwischen hat die dänische Regierung ihre Truppen aus dem Irak tatsächlich abgezogen. Ob damit die Bedrohungskommunikation Bashers Erfolg hatte, bleibt eine Zurechnungsfrage, die hier leider nicht gelöst werden kann.
6 Bedrohungskommunikation und politische Kommunikation
Bedrohungskommunikation ist ein Typ von Kommunikation, der mithilfe der Leitunterscheidung bedroht/sicher ein Objekt beobachtet als bedroht beobachtet. Dieses Objekt, auch Referenzobjekt genannt, hat sowohl für den Sprecher als auch für den Adressaten der Kommunikation eine so große Bedeutung, dass eine Beschädigung oder gar Zerstörung des Objekts im Interesse beider unbedingt zu vermeiden ist. Soziologisch interessant wird das Konzept von Bedrohungskommunikation dann, wenn es darum geht, den Code und die Kommunikationsform in der Gesellschaft zu identifizieren. Hilfreich ist dazu die Unterscheidung der funktionalen Differenzierung als Hauptcharakteristikum der modernen Gesellschaft einerseits und die Differenzierung von symbolisch generalisierten Kommunikationsmedien andererseits. In Kapitel 5 wurde argumentiert, dass ‚Sicherheit’ als Kommunikationsmedium für Bedrohungskommunikation verstanden werden kann. Mit dem Verweis auf die gefährdete Sicherheit kann man die Wahrscheinlichkeit eines erfolgreichen Kommunikationsanschlusses erhöhen, etwa die Bereitschaft, für sein Land das eigene Leben einzusetzen oder für die Verteidigung der Freiheit des Landes ein paar private Freiheiten zu opfern. Sicherheit ist schließlich ein gesellschaftlicher Wert, der, wenn auf die Waagschale gelegt, demjenigen die Beweis- und Argumentationslast zuschiebt, der dagegen argumentieren und die Kommunikation nicht annehmen will. Aus genau diesem Grund kann Bedrohungskommunikation - genau wie übrigens auch medizinische Kommunikation - als ‚Vorfahrtskommunikation’ bezeichnet werden (vgl. Kapitel 7). Trotz der Gemeinsamkeiten zu den gesellschaftlichen Funktionssystemen (binärer Code, symbolisch generalisiertes Kommunikationsmedium) hat es Bedrohungskommunikation nicht geschafft, sich als Funktionssystem auszudifferenzieren. Bedrohungskommunikation kann in den verschiedensten gesellschaftlichen Funktionszusammenhängen als Parasit auftauchen - und meist wieder verschwinden. Dieser Gedanke wird im nächsten Kapitel weiterverfolgt. Davor muss aber noch eine weitere Vorarbeit geleistet werden, nämlich die Klärung des Sonderverhältnisses von Bedrohungskommunikation und politischer Kommunikation.
166
6 Bedrohungskommunikation und politische Kommunikation
Was man sich unter Bedrohungskommunikation vorstellen muss, wurde in den Kapiteln 3-5 erläutert. In der systemtheoretischen Debatte ist es jedoch nicht endgültig und unumstritten geklärt, wann etwas als politische Kommunikation behandelt werden kann und wann nicht. Es gibt verschiedene, mitunter komplementäre, mitunter kontradiktorische Vorschläge und es gibt entsprechende Hinweise darauf, dass politische Kommunikation und politisches System nicht deckungsgleich sind.165 Ohne gleich zu viel vorweg zu nehmen, soll hier bereits angekündigt sein, dass das theoretische Konzept der Bedrohungskommunikation ohne Referenz zu politischer Kommunikation nicht vollständig erfasst werden kann. Sicherheit und Bedrohung haben immer etwas mit Politik zu tun. Genau deshalb scheint es für die politischen Reflexionstheorien geradezu selbstverständlich zu sein, dass Sicherheit eine Angelegenheit der Politik, und spezieller: des Staates oder staatenähnlicher Organisationen ist. Das erscheint nicht weiter verwunderlich, denn, egal ob man nun a-priori die Einheit des Staates oder die Unversehrtheit von Menschen als Referenzobjekt von Sicherheit bevorzugt - bereitgestellt bzw. zumindest angestrebt werden soll die Sicherheit, wenn schon nicht vom Staat, dann von überstaatlichen oder zwischenstaatlichen Organisationen (meistens UNO oder NATO) werden, und diese lassen sich ohne größere Schwierigkeiten dem politischen System zuordnen. Eine Gesellschaftstheorie, die der funktionalen Differenzierung und der damit einhergehenden strukturellen Gleichrangigkeit der Funktionssysteme hinreichend Rechnung trägt, kann solche Schlüsse nicht so voreilig ziehen, sondern muss genauer nachfragen. Deswegen muss auch jenes etwas genauer spezifiziert werden: Was haben Sicherheit und Bedrohung mit Politik zu tun? Um diese Frage beantworten zu können, muss zunächst das politische System der Gesellschaft selbst genauer beleuchtet werden (1), denn sonst lässt sich auch dessen Verhältnis zur Bedrohungskommunikation nicht verstehen, welches daran anschließend behandelt wird (2). Dabei steht die gesellschaftstheoretische Frage im Mittelpunkt, warum Bedrohungskommunikation meist im Zusammenhang mit dem politischen System auftritt.
165
Das mag für Politikwissenschaftler und Praktiker der politischen Kommunikation nicht gerade eine Information sein, für Systemtheoretiker jedoch schon, und das grundsätzlich nicht nur für Luhmann und dessen Vertreter, sondern bereits für Parsons und dessen Anhänger, obwohl Parsons noch von Handlungs- und nicht von Kommunikationssystemen ausging. In diesem Fall muss man sich anstelle von politischer Kommunikation entsprechend politische Handlung vorstellen, aber das Problem ist dasselbe.
6.1 Politisches System und politische Kommunikation
167
6.1 Politisches System und politische Kommunikation In struktureller Hinsicht ist das politische System ein Funktionssystem unter anderen, da es exklusiv eine Funktion für das umfassende System der Gesellschaft erfüllt, nämlich Kapazitäten für kollektiv bindende Entscheidungen bereitzustellen (vgl. Luhmann 2000a: 84). In gesellschaftlichen und politischen Selbstbeschreibungen scheint das politische System jedoch eine Sonderrolle unter den Funktionssystemen einzunehmen. Aufgrund besonderer Semantiken, die ihren Anfang im antiken Griechenland nehmen und bis in die Gegenwart hineinwirken, tendiert das politische System dazu, sich selbst als Zentrum und Spitze der Gesellschaft zu beschreiben. Z.B. hatte Aristoteles für Politik die paradoxe Doppelrolle vorgesehen, das Ganze zu sein und gleichzeitig als Teil das Ganze zu repräsentieren: die Gesellschaft als politische Gesellschaft. In der frühen Neuzeit hatte Thomas Hobbes die Notwendigkeit eines starken Staates betont, der das Recht auf Gewaltanwendung komplett an sich zieht, um das, was wir heute Gesellschaft nennen, überhaupt erst möglich zu machen. Hobbes zufolge könne es ohne Staat (dem sterblichen Gott Leviathan), der die Menschen vor wechselseitiger Gewalt gegeneinander zu schützen imstande ist, keine gesellschaftliche Ordnung geben (Hobbes 1984). Die Monopolisierung von Gewalt in den Händen des Staates (vgl. Weber 1971: 506, Elias 1989: 227f) ist daher unumgänglich, damit der Staat Kollektivgüter sichern kann (vgl. Willke 1992; Willke 2001), und die Abwesenheit von Gewalt zwischen Bürgern - mit anderen Worten: die ‚Sicherheit’ der Bürger voreinander - ist eines dieser Kollektivgüter. Wenn der Staat nicht (mehr) in der Lage ist, die Leben seiner Bürger vor physischer Gewalt zu schützen, verliert er seine Existenzberechtigung (Van Creveld 1998). In dieser Hinsicht scheint es offenkundig zu sein, warum Sicherheit und die Abwehr von Bedrohungen Angelegenheiten des Funktionssystems Politik sind. Die Funktion des Politischen hat mit kollektiv bindenden Entscheidungen zu tun, und damit die Bindungswirkung dieser Entscheidungen auch durchgesetzt werden kann, wird eine Infrastruktur benötigt, die sich auf das symbolisch generalisierte Kommunikationsmedium Macht (vgl. Luhmann 1988b, Willke 2001) verlassen kann. Macht im politischen System fungiert als Drohmacht. Wer sich nicht an ein Gebot bzw. Gesetz hält, muss mit negativen Sanktionen rechnen, und im schlimmsten Fall mit staatlicher physischer Gewalt (vgl. Luhmann 2000a: 45ff), dem symbiotischen Symbol des Mediums Macht. Damit der Staat seine Bürger vor anderweitiger Gewalt schützen kann, muss er Macht (und in letzter Konsequenz mit Gewalt) anwenden können, sowohl gegen innere als auch gegen äußere Problemgruppen. Der Staat erhält seine Legitimität erst durch Gewaltanwendung im Namen der Sicherheit (vgl. Schneider 2002: 81). Sicherheit
168
6 Bedrohungskommunikation und politische Kommunikation
erscheint dann - und das stößt in der politischen Theorie genauso wie in weiten Teilen der politischen Soziologie auf Konsens - als Staatsaufgabe (vgl. Glaeßner 2002: 3). Aber bedeutet Staatsaufgabe gleich Politikaufgabe? Staat und Politik sind nicht identisch. Politik ist ein gesellschaftliches Funktionssystem. Staaten sind Organisationen (vgl. Nollmann 1997).166 Das heißt also, dass zwei nichtkongruente Systemreferenzen im Spiel sind. Die gesellschaftstheoretische Perspektive hilft dabei, einen oft begangenen doppelten Fehler zu vermeiden, nämlich einerseits Gesellschaft mit dem Funktionssystem Politik zu verwechseln, und damit die Differenzierung des Gesellschaftssystems in viele autonome Teilbereiche zu ignorieren und andererseits das politische System mit seinen Organisationen zu verwechseln, und damit die innere Differenzierung des politischen Systems zu ignorieren. Als Resultat dieses doppelten Kategorienfehlers entstehen dann etwa Erwartungen an eine ‚Internationale Gemeinschaft’, die das Wohl der Menschheit oder den Weltfrieden zum Ziel haben soll und die dann enttäuscht werden, weil Staaten (und andere Akteure) in der internationalen Politik dennoch so etwas wie egoistische Machtpolitik betreiben oder mit von Doppelmoral geprägtem Maße messen. Die Unterscheidung von Staat und Politik wirft eine Folgefrage auf. Den Staat kann man dank seiner Organisationsform, seinen Symbolen und seinen Ämtern relativ leicht erkennen. Wenn ein Beamter oder Regierungsmitglieder in der Ausübung dieser sozialen Rolle etwas mitteilt oder handelt so kann dies in letzter Konsequenz dem Staat zugerechnet werden. Aber wann kann Kommunikation als politische Kommunikation erkannt werden? Diese Frage stellt in der Einleitung eines Sammelbands über Luhmanns Arbeiten zum politischen System auch Hellmann und kommt zu einem wenig zufriedenstellenden Schluss: „Luh-
166
In Luhmanns Theoriegebäude spielt der Staatsbegriff eine strukturell unwichtige Rolle und wird stattdessen in den Bereich der Semantik abgeschoben. Auf der Ebene der Beobachtung von Beobachtungen lässt sich nach Luhmann der Staat als „Formel für die Selbstbeschreibung des politischen Systems“ (Luhmann 2005 [1984]: 81) rekonstruieren, die für die Einheit des politischen Systems geradestehen muss. Diese Reduktion auf Semantik greift jedoch zu kurz, weil der Staat für politische Selbstbeschreibungen zu wichtig ist, als dass ihn soziologische Fremdbeschreibungen ignorieren könnten (Kieserling 2004: 60). Der Staat ist „auch in systemtheoretischer Perspektive keine bloße ‚Fiktion’ zu Zwecken der autopoietischen Reproduktion eines Systems, sondern (…) das „organisational verfasste[s] Zentrum“ (Göbel 2003: 224; Hervorhebung im Original) des politischen Systems. Es soll hier im Übrigen nicht behauptet werden, der Staat sei die einzige Organisation des politischen Systems. Der Staat wird nur als ‚Zentralorganisation’ verstanden, wie Luhmann in einem späteren Text selbst einräumt (vgl. Luhmann 2000a: 245). Um dieses Zentrum herum scharen sich andere politische Organisationen (etwa Parteien und Interessenverbände) oder soziale Bewegungen. In der Peripherie des politischen Systems kommen aber auch Interaktionssysteme vor, die nicht oder nur indirekt Organisationen zugerechnet werden können, etwa politische Diskussionen und Wahlkampfveranstaltungen.
6.1 Politisches System und politische Kommunikation
169
mann bleibt hierauf eine Antwort schuldig“ (Hellmann 2002: 22).167 Dabei hat er wohl Formulierungen im Auge wie „Was politisch ist, kann nur das politische System selbst bestimmen“ (Luhmann 2000a: 119). Woran kann also politische Kommunikation erkannt werden? Beobachten, so wurde in Kapitel 3 gezeigt, ist die Doppeloperation von Unterscheiden und Bezeichnen. Wenn also danach gefragt wird, wie politische Kommunikation beobachtet werden kann, so heißt das gleichzeitig: Wie kann sie von anderer Kommunikation unterschieden werden?168 Eine Debatte im Parlament trägt zu politischer Kommunikation bei, eine Rede des amerikanischen Präsidenten an die Weltöffentlichkeit trägt zur politischen Kommunikation bei und eine administrative Entscheidung einer kommunalen Behörde trägt ebenfalls zu politischer Kommunikation bei. Es scheint offensichtlich klar zu sein, dass es sich bei dieser Art von Kommunikation um politische Kommunikation handelt. Die drei Beispiele haben gemeinsam, dass sie in einem entsprechenden Kontext stattfinden, der sich von der nichtpolitischen Umwelt unterscheidet. Wenn ein Politiker in einer öffentlichen Rede über Sicherheit spricht, dann ist klar, dass es sich um politische Kommunikation handelt, weil er die Rede als Politiker (und nicht als Familienvater, Kunde, Angeklagter etc.) hält, also eine bestimmte Leistungsrolle des politischen Systems ausübt. In diesem Fall ist die Verknüpfung von Kommunikation mit dem politischen System relativ einfach. Bei der Parlamentsdebatte ist die Zurechnung zum politischen System ebenso einfach, da es sich ebenso um politische Leistungsrollen im Kontext einer Suborganisation (Parlament) einer Organisation des politischen Systems (Staat) handelt, deren übliche Kommunikationsweise die Debatte ist.169 Auch die kommunale Behörde ist als Organisation dem Staat untergeordnet und deswegen deren administrative Entscheidung dem politischen System zuzurechnen. In den genannten Beispielen fällt das Bezeichnen der Kommunikation als politisch deswegen nicht schwer, weil die Ämter oder Organisationen
167
Er fügt hinzu, dass diese und vergleichbare Fragen hausgemacht sind, „denn sie ergeben sich allein aus einem theorieimmanenten Anspruch auf Präzision und Kohärenz. Nur wer operative Geschlossenheit sagt, wird nach struktureller Kopplung gefragt - Probleme einer theorieeigenen Sprache“ (Hellmann 2002: 23). 168 Diese Frage stellte sich im Übrigen auch Carl Schmitt und weist darauf hin, dass das ‚Politische’ durch eine ‚unabhängige, selbständige (…) Unterscheidung’ identifiziert wird, also das, was in der Systemtheorie als binärer Code bezeichnet wird, und für Schmitt ist diese Unterscheidung die von ‚Freund’ und ‚Feind’ (vgl. Schmitt 1963: 26). 169 Das ist auch der Fall, wenn sie über eines der unverfänglichsten Kommunikationsthemen schlechthin sprechen: das Wetter. Denn das geschieht dann ebenso nach dem politischen Code von Regierung und Opposition, mit dessen Hilfe sich die Redner gegenseitig, je nach Partei, Versagen oder die falschen Handlungspläne vorwerfen, zum Beispiel in Bezug auf Ursachen und Folgen eines Klimawandels.
170
6 Bedrohungskommunikation und politische Kommunikation
zweifellos einen Kontext schaffen, der in dieser Form nur im politischen System vorkommt. Man kann dabei allerdings den Verdacht bekommen, dass die Zuordnung deswegen so leicht fällt, weil wir immer schon vorher wissen, wo wir politische Kommunikation suchen müssen, nämlich in der Politik. Das Argument würde dann zirkulär und verweist auf ein ‚Setzkasten’-Verständnis der funktionalen Differenzierung: hier ein politischer Kasten, dort ein wissenschaftlicher, hier ein rechtlicher, woanders ein ökonomischer und so weiter. Nassehi wehrt sich entschieden gegen dieses Verständnis der Funktionssysteme und plädiert stark dafür, sich (rück-)zu besinnen darauf, dass man es mit Kommunikation zu tun hat, und Kommunikation in Form von Ereignissen stattfindet, die schnell wieder zerfallen. Kommunikation - auch und gerade funktionssystemische Kommunikation - muss sich in Echtzeit bewähren und durch rekursive Vernetzung der kommunikativen Ereignisse reproduzieren. Nassehis entsprechender Ausdruck für Funktionssysteme lautet ‚Echtzeitmaschinen’ (vgl. Nassehi 2003a: 162ff; Nassehi 2004a: 104). Unser Problem - die Identifikation von Politik - ist damit nicht gelöst, sondern nur verschoben. Für unseren Zweck ist es nicht wichtig, endgültig zu klären, was Politik ist. Einer konstruktivistischen Theorie, die sich dem Beobachten von Beobachtungen verschrieben hat, ist das gar nicht möglich170, vor allem aber ist es auch gar nicht notwendig, da es am Thema vorbeizielt. Wie knifflig die Zurechnung von Kommunikation zu einem (und nur einem) Funktionssystem nämlich sein kann, sieht man etwa bei der gottesdienstlichen Predigt eines Priesters über den Kampf der Kulturen und fundamentalistischen Terrorismus. Sowohl der funktionssystemische als auch der organisatorische Kontext sprechen eindeutig für das Religionssystem, das Thema jedoch für Politik. Die Verknüpfung einer bestimmten Kommunikation mit einem einzelnen Funktionssystem ist erstens nicht exklusiv und zweitens nicht durch das Thema alleine festgelegt. Jedes System könnte über jedes Thema kommunizieren, wie oben schon argumentiert wurde. Wichtig ist – und auch darauf wurde schon mehrfach hingewiesen - nicht so sehr das was, sondern das wie. Auch hier treffen wir wieder auf den binären Code, aber auch auf die Systemgeschichte: Wie schließt eine gewisse Kommunikation an die vorliegende Geschichte eines bestimmten Systems an und wie macht sie sich dort plausibel? Die Zuordnung von einzelnen Ereignissen bzw. einer Einzelkommunikation auf ein Funktionssystem findet in einem rekursiven Prozess statt. Das Beispiel des Zugunglücks in Kapitel 5 unterstreicht dies: Das Ereignis an sich lässt sich nicht einem Funktionssystem exklusiv zuordnen, sondern kann in jedem System auf spezifische Weise relevant werden. Man kann 170
Außer durch Definition, aber die hat dann mit der beschriebenen Realität nicht immer allzu viel zu tun.
6.1 Politisches System und politische Kommunikation
171
damit zwar sagen, das Zugunglück war ein politisches Ereignis, aber man kann ebenso sagen, es war ein massenmediales oder rechtliches Ereignis. Ob und wie sich ein gewisses Ereignis als relevant für Politik, Religion oder Wissenschaft herausstellt, ist jedes Mal aufs Neue eine empirische Frage, die selbst von Systemtheoretikern nicht ex ante beantwortet werden kann, da jedes System seine eigene Systemgeschichte, seine eigenen Erwartungsstrukturen, seine eigenen Semantiken, seine eigenen Rationalitätskriterien und seine eigenen Unterscheidungen zur Verfügung hat, mit denen es seine jeweilige Umwelt beobachtet. Es ist daher wichtig zu sehen, dass Funktionssysteme nicht nur verschiedene Perspektiven auf Dinge haben, sondern eine ganz andere Art von Information erzeugen, die sie auf eine ganz andere Art und Weise verarbeiten als andere Systeme. Daher lassen sich die Grenzen zwischen den Systemen nicht an einzelnen Handlungen/Kommunikationen festmachen, sondern an den jeweiligen Bedeutungen, die diese in den verschiedenen Funktionssystemen erhalten: etwa als Grundlage für weitere Parlamentsdebatten, Veränderung von Preisen oder Kursen, Anpassung von Theorien, Schaffen von Präzedenzfällen. Systemgrenzen sind daher zu allererst Sinngrenzen (vgl. Schneider 2005: 170ff). Für unsere Zwecke kommt man aber nicht drum herum, zumindest zu definieren, wovon die Rede ist, wenn von Politik die Rede ist. Luhmann bietet zwei Möglichkeiten an, das ‚Politische’ von anderen Kommunikationsformen zu unterscheiden, nämlich entweder durch Bezugnahme auf das Medium Macht (und dessen binären Code machtüberlegen/machtunterlegen) oder durch Bezugnahme auf die Funktion, die Politik für die Gesellschaft erfüllt (Bereitstellung der Kapazität für kollektiv bindendes Entscheiden). Machtkommunikation lässt sich offenbar als politische Kommunikation klassifizieren, ist aber nicht deckungsgleich mit Politik, wie Luhmann selbst anmerkt: „Nicht alle politischen Operationen sind Handhabung und Reproduktion von politischer Macht. Viele, vielleicht sogar die meisten, haben damit nur indirekt zu tun. Machthabern werden Möglichkeiten angeboten in der Hoffnung, daß sie sich später erkenntlich zeigen werden“ (Luhmann 2000a: 90). Die Identifikation von Politik über die Funktion wirkt hingegen etwas vielversprechender. Luhmann gibt an einer Stelle relativ deutlich an, was er unter Politik versteht (und entkräftet insofern Hellmanns Vorwurf): Als ‚Politik’ kann man jede Kommunikation bezeichnen, die dazu dient, kollektiv bindende Entscheidungen durch Testen und Verdichten ihrer Konsenschancen vorzubereiten. Solche Aktivität setzt voraus, daß sie selbst noch keine kollektiv bindenden Wirkungen hat, aber sich gleichwohl schon dem Beobachtetwerden und damit einer gewissen Selbstfestlegung aussetzt“ (Luhmann 2000a: 254).
172
6 Bedrohungskommunikation und politische Kommunikation
Darunter kann man sich nun vieles vorstellen. Selbst die Formel des ‚kollektiv bindenden Entscheidens’, von der ebenfalls weiter oben schon die Rede war, scheint auf den ersten Blick unklar und bedarf einer näheren Erläuterung. Entscheidungen des politischen Systems haben für die Betroffenen nicht immer eine positive Wirkung. Meist wird ihnen etwas zugemutet, das sie lieber nicht tun würden, wenn sie die Wahl hätten. Man denke hierbei an die Beachtung neuer Gesetze, die die persönliche Freiheit einschränken oder schlicht daran, dass man Steuern und Sozialversicherungsbeiträge zahlen muss. Eine Besonderheit von politischen Entscheidungen ist also, dass es sich um bindende Entscheidungen handelt. Bindend bedeutet, dass sich die Betroffenen der Entscheidung (z.B. einem Gesetz) fügen oder bei Missachtung mit negativen Sanktionen rechnen müssen (im Extremfall physische Gewalt). Die Bindungswirkung der Entscheidungen wird, wie oben schon erwähnt, durch das symbolisch generalisierte Kommunikationsmedium Macht sichergestellt.171 Damit ist freilich noch nichts über Art und Weise der Entscheidungen selbst gesagt, da die Funktion an sich noch nicht festlegt, wie bzw. was entschieden wird. Die Funktionsformel wurde von Talcott Parsons eingeführt, um den ‚Output’ des gesellschaftlichen Teilsystems für die G-Funktion (goal attainment) zu bezeichnen. Interessanterweise nennt Parsons dieses System nicht ‚politics’, sondern ‚polity’. Die deutsche Sprache lässt leider keine adäquate Übersetzung zu. Mit ‚polity’ meint Parsons nämlich nicht das, was in der Politikwissenschaft mit dem politischen System oder dem Staat gemeint ist (also politische Ämter, Ministerien, Parteien usw.), sondern die Art und Weise, wie politisch gehandelt wird, und zwar in prinzipiell jedem gesellschaftlichen Teilbereich, in welchem Entscheidungen anstehen, die ein Kollektiv binden sollen. Wir können mit Luhmann den parsonsschen Handlungsbegriff verabschieden und durch Kommunikation ersetzen (vgl. Kapitel 4), nicht aber das Argument von Parsons: Die Stärke von Parsons’ Formel ist nämlich die Anwendbarkeit auf jedes denkbare Kollektiv, das durch eine Entscheidung gebunden werden soll. Das muss keineswegs die Bevölkerung eines Staates (etwa das ‚Volk’, die ‚Nation’ oder die ‚Bürger’) sein, sondern, wie Parsons hinweist, z.B. auch Gruppen oder die Belegschaft einer Organisation (Parsons 1963: 233). Bemerkenswert für uns ist daran, dass die Zuordnung einer bestimmten Kommunikation zu einem bestimmten Funktionssystem hinfällig wird.172 Die sich daraus ergebenden Konsequenzen kann 171 Genau genommen müsste man vom Versuch sprechen: Kriminalität (in westlichen Staaten) bzw. Bürgerkrieg (in zahlreichen afrikanischen Staaten) zeigen, dass die Bindungswirkung nicht immer erfolgreich ist. 172 Das gilt für Luhmanns Theorie, paradoxerweise aber nicht innerhalb Parsons’ eigener Theorie, denn Parsons geht von analytischen Systemen aus, und jede politische Handlung, egal in welchem Kontext, gehört dann per Definition zum politischen System.
6.1 Politisches System und politische Kommunikation
173
man durch die Kombination von zwei verschiedenen theoretischen Überlegungen, eine von Kieserling und eine von Nassehi, gut präzisieren und als Vorbereitung für die Bestimmung des Sonderverhältnisses von politischer Kommunikation und Bedrohungskommunikation verwenden. Kieserling schlägt vor, zwischen Makro- und Mikropolitik zu unterscheiden. Mit Makropolitik bezeichnet er das politische System der Gesellschaft, beobachtet aber politische Kommunikation auch in ganz anderen Zusammenhängen und auf ganz anderen Niveaus der Systembildung: Unsere Grundthese lautet: das politische System hat kein Monopol auf Politik, weil die Gesellschaft zwar das inklusive, nicht aber das einzige Sozialsystem ist. Politik kann auch in anderen sozialen System gemacht werden, nur ist dies dann eben deren Politik und nicht ohne weiteres auch die Politik der Gesellschaft“ (Kieserling 2003: 432).
Andere Sozialsysteme, und da ist der Anschluss an Parsons hergestellt, können ebenso wie die Gesamtgesellschaft einen Bedarf für kollektiv bindende Entscheidungen haben. Darin liegt also nicht der Unterschied zwischen Mikro- und Makropolitik (ebd. 429). Einen Hauptunterschied macht Kieserling stattdessen im Grad der Ausdifferenzierung fest (ebd.: 431). Das politische System der Gesellschaft hat es geschafft, sich als Funktionssystem mit eigenen Leistungs- und Publikumsrollen auszudifferenzieren. Dort hat die „Politik ihre vergleichsweise reinste Form (…) [gewonnen; WS]. Und nur hier kann man studieren, wie ein komplettes Sozialsystem mit primär politischer Funktion aussieht. Nur hier sind Politiker zu besichtigen, die sich selber so nennen“ (ebd. 432), während Mikropolitik dagegen …in der Regel nur politische Situationen hervor[bringt; WS], mikropolitische Rollen (…) nur in Anlehnung an andere Rollen der Person und nicht in der Form einer ausdifferenzierten Position mit eigenen Zugangswegen identifiziert werden [können; WS] und komplette Teilsysteme für Mikropolitik (…) zu den Ausnahmen“ gehören (ebd.: 431).
Dennoch weist Kieserling beinahe parsonianisch darauf hin, dass „der Problembegriff des kollektiv bindenden Entscheidens auch auf andere Sozialsysteme von einiger Dauer anwendbar ist“ (ebd.: 432). Auch hier müssen vor allem Organisationssysteme genannt werden. Dass in Universitäten Politik betrieben wird, die große Relevanz für die Universität selbst, geringe Relevanz aber für Gesamtgesellschaft mit sich führt, dürfte für kaum einen Akademiker eine Information darstellen. Mitunter sehr politisch geht es auch in jedem größeren Verein, vor allem aber in Organisationen des Wirtschaftssystems zu. Nicht ohne Grund ist
174
6 Bedrohungskommunikation und politische Kommunikation
der Ausdruck ‚Mikropolitik’ in der Organisationstheorie seit längerem ein einschlägiger Begriff (vgl. nur Crozier/Friedberg 1979; Küpper/Ortmann 1988). In Organisationen werden sehr viele Sachen entschieden, die kollektive Bindungswirkung erlangen sollen. Allein schon die Vorbereitung solcher Entscheidungen wird oft in größeren Machtkämpfen ausgefochten, wenn um Gefolgschaft im Weberschen Sinne geworben und gerungen wird. An dieser Stelle bietet es sich an, Nassehis Argument dazu zu nehmen. Nassehi weist darauf hin, dass sich Luhmann bei der Funktionsformel zu sehr auf die Komponente des ‚Entscheidens’ konzentriert und damit den Fokus auf die Sachdimension gerichtet hat, also darauf, was wie entschieden wird und in Konsequenz, wie es durchgesetzt wird. In Auseinandersetzung mit Luhmann unterzieht Nassehi die Formel einer Feinjustierung und richtet den Fokus von der Sachdimension auf die Sozialdimension. Es geht Nassehi darum, die bei Luhmann eher vernachlässigte Komponente der ‚Kollektivität’ stärker zu betonen: „Die Funktion des politischen Systems besteht ja im Sinne Luhmanns gerade darin, Ressourcen für kollektiv bindende Entscheidungen bereitzustellen, das heißt sowohl für Entscheidungsverfahren zu sorgen als auch für kollektive Legitimation“ (Nassehi 2002a: 45; Hervorhebung im Original). Der Unterschied zwischen politischen und anderen Entscheidungen liegt folglich darin, „daß sie eben nicht nur Entscheidungen sind, sondern daß diese Entscheidungen - in unvermeidlicher Tautologie - für alle jene bindend sind, für die sie bindend sind“ (ebd.). Kollektiv bindend meint einerseits, dass die Entscheider mitgebunden sind, weil sie dem Kollektiv angehören, was ganz deutlich in der Semantik der Demokratie (der Souverän, das Volk ist Herrscher, d.h. Entscheider und zugleich Beherrschter, also Betroffener der Entscheidungen). Andererseits meint kollektiv bindend, dass ein Kollektiv vorausgesetzt wird, das einerseits durch die Entscheidung gebunden werden soll und andererseits die Entscheider legitimieren soll, indem es Gefolgschaft leistet, sich also den Entscheidungen unterwirft bzw. die Befehle ausführt. Man kann sich dann fragen, ob das Kollektiv schon ‚vorher’ da war und dann nur noch entschieden werden muss, oder ob nicht das Kollektiv erst durch die Entscheidung hervorgebracht wird. Für Bonacker liegt in dieser Unentscheidbarkeit ein Widerspruch, der „die gesamte politische Ideengeschichte der Neuzeit [durchzieht; WS]. Es ist der Widerspruch zwischen dem demos und der Demokratie“ (Bonacker 2003: 62), denn: Wenn der Sinn politischen Handelns angesichts der grundsätzlichen normativen Ungebundenheit in der kollektiven Bindung besteht, dann geht die Kollektivität, die erst mit dem politischen Handeln gebunden werden soll, diesem zwangsläufig voraus. Jene kann nicht selbst das Resultat politischen Handelns sein (ebd.).
6.2 Politik und Bedrohung
175
Nach Bonacker muss das politische System diesen „Widerspruch zwischen der kollektiven Bindung durch Entscheidung und der Vorentschiedenheit des Kollektivs“ (ebd.: 63) unsichtbar machen, und dies geschieht durch „die Symbolisierung einer politischen Gemeinschaft“. Damit deutet Bonacker in Konturen an, was Nassehi als eigenständige These ausgearbeitet hat: Das Kollektiv, das durch eine Entscheidung gebunden werden soll, wird erst durch die Entscheidung sichtbar. Entsprechend sieht Nassehi „die Funktion des Politischen nicht nur in der Herstellung von kollektiv bindenden Entscheidungen (…), sondern auch in der Herstellung und Bereitstellung von gesellschaftlicher Sichtbarkeit und Zurechenbarkeit“ (Nassehi 2002a: 45; Hervorhebungen im Original). Mit Sichtbarkeit ist auch impliziert, dass vieles von dem, was die Gesellschaft von der Politik mitbekommt, im massenmedialen Raum stattfindet: „Die Orientierung am Sichtbaren ist es, die die Nähe der Politik zur Dramatik, zur Inszenierung, zur Symbolik und nicht zuletzt zur Vereinfachung komplexer Zusammenhänge ausmacht. Politik braucht charismatische Personen, einfache Botschaften, simple Konflikte und eben ansprechbare Kollektive“ (ebd.: 48). Mit Nassehi lässt sich festhalten, dass eine Kommunikation - unabhängig, in welchem Kontext sie stattfindet - genau dann politisch wird, wenn sie in irgendeiner Weise ein Kollektiv adressiert, wenn sie also irgendein Kollektiv auf irgendeine Weise sichtbar macht. Kieserlings Unterscheidung von Mikro- und Makropolitik hilft uns dabei, politische Kommunikation und das politische System der Gesellschaft auseinander zu halten. Kombiniert man die Ideen von Kieserling und Nassehi, so kann man sehen, dass Kollektive in allen gesellschaftlichen Teilbereichen vorkommen können, also in allen gesellschaftlichen Teilbereichen politisch kommuniziert wird, ohne dass dies gleich gesellschaftsweite Konsequenzen haben kann bzw. muss.
6.2 Politik und Bedrohung Darin liegt auch die Anknüpfungsstelle für Bedrohungskommunikation und politischer Kommunikation. Obwohl Bedrohungskommunikation quer durch alle Teilbereiche der Gesellschaft vorkommt, oft genug eine sehr kurze Dauer hat und oft auch kaum externe Konsequenzen mit sich zieht, ist es doch auffällig, dass die gesellschaftlich bedeutsame Bedrohungskommunikation im engeren Bereich des politischen Systems zu beobachten ist. Die klassische Unterscheidung von ‚high politics’ (Sicherheitspolitik) und ‚low politics’ unterstreicht dies. Auch die meisten Beispiele, die in diesem Buch zur Illustration verwendet wurden, entstammen dem politischen System der Gesellschaft, gesprochen bzw. geschrieben von dessen Leistungsrollen. Die Frage dieses Abschnitts lautet also:
176
6 Bedrohungskommunikation und politische Kommunikation
Warum findet die Bedrohungskommunikation meist im Zentrum des politischen Systems, d.h. im Zusammenhang mit dem Staat und nicht in anderen Bereichen der Gesellschaft statt? Eine nahe liegende Antwort knüpft an der klassischen Leistung des politischen Systems an, nämlich für die anderen gesellschaftlichen Teilsysteme Kollektivgüter bereitzustellen. Neben Rechtssicherheit gehören dazu befriedete Räume und Gewaltfreiheit. Zunächst ist es jedoch wichtig - und da hilft die Systemtheorie - Funktionssysteme und andere Systeme, vor allem Organisationen, auseinander zu halten. Wir hatten oben gesagt, dass Staaten nicht mit dem politischen System zu verwechseln sind. Da Funktionssysteme keine Adressen haben, d.h. nicht kollektiv kommunikationsfähig sind (Luhmann 2000a: 285), sind sie auf ihre Organisationen angewiesen. Organisationen haben Adressen (vgl. Fuchs 1997). Genau wie Personen können sie angesprochen werden, man kann Ansprüche an sie richten, man kann sie verantwortlich machen, beschuldigen, verklagen. Für das politische System übernimmt (zumindest heutzutage) der Staat diese Funktion (vgl. Schirmer 2007). Während Organisationen anderer Funktionssysteme, etwa Konzerne, Gerichte, Fußballvereine, Privatschulen oder Krankenhäuser über Vergabe und Entzug von Mitgliedschaftsrollen entscheiden und damit das Verhältnis von Inklusion und Exklusion mitunter sehr rigide regeln können, befindet sich der Staat in einem Dilemma, denn er kann seine Mitglieder (Staatsbürger) nicht einfach ‚entlassen’. Der Staat ist nicht einfach nur eine Organisation, die hauptsächlich im Kontext eines bestimmten Funktionssystems operiert. Vom Staat wird mehr verlangt. Der wichtige Unterschied zwischen Staaten und anderen Organisationen liegt nämlich darin, dass der Staat für alle da sein muss. Das ist keineswegs normativ gemeint, sondern spiegelt nur die gewöhnlichen Selbstund Fremdbeschreibungen des Staates wieder. Der Staat bietet (simulierte) Vollinklusion und Verantwortung für seine Bevölkerung (vgl. Stichweh 2000c: 91ff). Genau genommen kann er gar nicht anders, denn es gehört mithin zu den Aufgaben der Politik, soziale Räume zu simulieren und aus der Weltgesellschaft regionale „Gesellschaften zu machen“ (Nassehi 2002a: 46).173 Daraus leiten sich zwei 173
Dem systemtheoretischen Betrachter fällt dann auf, dass die Unterscheidung von regionalen Gesellschaften, die dann als Synonym für Nationalgesellschaften gelten, eine genuin politische Unterscheidung ist, die sich sowohl in struktureller wie auch semantischer Hinsicht als innere Differenzierung des global operierenden Funktionssystems Politik äußert: „Löst man sich von der regionalen Referenz des Gesellschaftsbegriffs, wird es auch überflüssig und irreführend, von ‚internationalem System’ zu sprechen. Man gewinnt dafür die Möglichkeit einer Doppelunterscheidung: Das weltpolitische System ist ausdifferenziert ein Subsystem der Weltgesellschaft auf der Basis einer funktionalen Differenzierung des Gesellschaftssystems und unterscheidet sich insofern von Weltwirtschaft, Weltwissenschaft, Weltrecht, weltweiter Familienbildung (...), Weltsystem der Massenmedien usw. Und es ist intern differenziert in das, was wir Territorialstaaten nennen“ (Luhmann 2000a: 221f;
6.2 Politik und Bedrohung
177
semantische Sonderrollen ab, nämlich die Rolle des politischen Systems der Gesellschaft unter den anderen Funktionssystemen und die Rolle des Staates unter anderen Organisationen. Während die ‚normalen’ Funktionssysteme und Organisationen für sich selbst stehen und nur sich selbst gegenüber verantwortlich sind, wird an das politische System, und vor allem an dessen Zentralorganisation Staat die Erwartung gerichtet, für das Wohl der Gesellschaft und für die Vermeidung von der Wohlfahrt abträglichere Entwicklungen verantwortlich zu sein.174 Die andere, mit der ersten verbundene Antwort auf die Leitfrage dieses Abschnitts ist die Annahme, dass Bedrohungskommunikation deswegen meist im Kontext des politischen Systems vorkommt, weil sie per se politische Kommunikation mitvollzieht bzw. aktiviert. Denn immer ist ein (wenn auch noch so kleines und unwahrscheinliches) Kollektiv involviert, das erst durch eine Bedrohung von außen konstruiert, hervorgebracht und aktiviert wird, mit Nassehi gesprochen, sichtbar wird. Die Bedrohung erzeugt und adressiert ein - wie immer temporäres - Kollektiv, und zwar eines zwischen Alter und Ego. Alter unterrichtet Ego von einer Bedrohung eines bestimmten Referenzobjektes. Alter und Ego sitzen im selben Boot, weil sie beide ein Interesse an der Integrität des bedrohten Objektes haben: sei es ihr Leben, ihre demokratisch-marktwirtschaftliche Grundordnung, ihre kulturelle Homogenität oder ihre gemeinsamen Ersparnisse. Erst die Befürchtung des Verlustes schafft in der Sozialdimension der Kommunikation jene Gemeinschaft zwischen Alter und Ego, obwohl diese sich sonst noch so sehr fremd oder uneins sein mögen, etwa Reagans Appell aus Beispiel 7) in Kapitel 5, über die Parteigrenzen von Republikanern und Demokraten hinweg als ‚Amerikaner’ zusammenzustehen. Das Bezugsproblem des politischen Systems liegt Nassehi zufolge darin, „als Teil der Gesellschaft fürs Ganze zu stehen oder stehen zu müssen“ (Nassehi 2003b: 139). Mit dem ‚Ganzen’ ist jedoch nicht die Weltgesellschaft gemeint, sondern eine (und wir können sagen: künstliche) geschlossene Einheit, die unterschiedliche Funktionslogiken unter einem Dach integriert. Dieses Dach, das vom politischen System bereitgestellt (und verlangt!) wird, ist populär geworden unter dem Ausdruck ‚Nation’, ‚Nationalstaat’. Manchmal sind in diesem Zusammenhang auch ‚Volk’ und ‚Kultur’ zu hören (vgl. Nassehi 1997). Diese Hervorhebungen im Original). Dieses globale politische System ist entsprechend nicht etwa ein Weltstaat, sondern ebenso wie die Weltgesellschaft selbst, eine Einheit systemeigener Differenzen: So wie Weltgesellschaft die Einheit verschiedenartig strukturierter Kommunikation ist, so ist das globale politische System die Einheit verschiedenartig strukturierter politischer Kommunikation (in Abgrenzung zu wirtschaftlicher, rechtlicher oder religiöser Kommunikation). 174 Damit gerät das politische System jedoch in die paradoxe Situation, für gesellschaftliche Steuerung zuständig zu sein, obwohl das gesellschaftsstrukturell unmöglich ist (vgl. Schirmer/Hadamek 2007).
178
6 Bedrohungskommunikation und politische Kommunikation
Formeln lassen sich gesellschaftsstrukturell am besten als semantische Reaktion auf die funktionale Differenzierung der Gesellschaft verstehen (Hahn 1993, Nassehi 1990, Stichweh 2000b). Die Funktionssysteme können die Menschen nur über spezifische Rollen an Kommunikation beteiligen, z.B. als Zahler in die Wirtschaft, als Angeklagter ins Recht, als Zuschauer in die Massenmedien oder als Patient ins Medizinsystem. Während Menschen in vormodernen Gesellschaftsformen noch voll und ganz, und gleichzeitig exklusiv in ein Teilsystem inkludiert werden konnten, findet Inklusion in der modernen Gesellschaft nur partiell, nur ausschnitthaft, statt. Mit Beck gesprochen verlaufen die Teilsystemgrenzen durch die Menschen hindurch (vgl. Beck 1986: 218). Die Instanzen, in denen sich die verschiedenen Rollen vereinigen, sind die Individuen, und die gehören mit ihren psychischen Systemen zur Umwelt der Gesellschaft. Mortensen spricht insofern auch vom ‚Individuum’ als einem ‚Grenzbegriff’ (vgl. Mortensen 2004: 16). Die Idee der Nation war ein mehr oder weniger erfolgreicher Versuch, diese strukturellen Probleme semantisch zu kompensieren, indem sie den Menschen ein sogenannte ‚Vollinklusion’ vorspielten (vgl. auch Braeckman 2006: 75). Zur Nation gehört man voll und ganz dazu. Umso wichtiger war/ist die Differenz zwischen Nation und Gesellschaft, denn der Einschluss einiger in die Nation impliziert den Ausschluss vieler anderer. Nation ist deswegen ein semantischer Exklusionsbegriff. Sie ist das semantische Korrelat zum Staat. Der Staat muss als Organisation die Differenz von Inklusion/Exklusion per Entscheidung (und in Rechtsstaaten gestützt auf Gesetze) regeln, etwa durch Unterscheidung von Staatsbürgern und Ausländern. Aus unserer gesellschaftstheoretischen Perspektive können wir gesichert behaupten, dass der Staat nicht mit dem politischen System gleichzusetzen ist, sondern stattdessen das politische System repräsentiert, bzw. genauer formuliert: Der Staat repräsentiert ein Segment des segmentär differenzierten globalen politischen Systems. In der Systemtheorie Luhmanns beschreibt funktionale Differenzierung schließlich nicht ein Differenzierungsprinzip auf nationalstaatlicher bzw. nationalgesellschaftlicher Basis (etwa Parsons’ ‚gesellschaftliche Gemeinschaft), sondern geht von einer Weltgesellschaft und gleichrangigen, global operierenden Funktionssystemen aus.175 Aber diese soziologische Beschreibung ist außerhalb des Wissenschaftssystems mitunter nur schwer anschlussfähig. In den seltensten Fällen wird damit die funktional differenzierte Weltgesellschaft ge175
Die Systemtheorie ist insofern keine ‚Container-Theorie’, die den Fehler eines methodologischen Nationalismus begeht. Funktional differenzierte Gesellschaft heißt in der Systemtheorie nicht funktional differenzierter Nationalstaat, sondern funktional differenzierte Weltgesellschaft. Wenn jedoch funktionale Differenzierung das Hauptstrukturmuster der Weltgesellschaft ist, also die Differenzierung in verschiedene Kommunikationstypen mit globaler Reichweite, dann heißt das zugleich, dass eine segmentäre Differenzierung in Nationalgesellschaften höchstens von sekundärer Bedeutung ist (vgl. Hahn 1993).
6.2 Politik und Bedrohung
179
meint, sondern man hat eine (wie selbstverständlich) regional differenzierte Einheit vor Augen (etwa das Waltzsche internationale System, Wallersteins Weltsystem oder Giddens’ globales System). Man kann sich wundern, wieso eine regionale Differenzierung der Weltgesellschaft so plausibel wirkt und stellt fest, dass es jenen mit politischen Selbstbeschreibungsformeln zu tun hat, die von der Idee der Nation als Gesellschaft - kurz: von der Unterscheidung von Kollektiven - geprägt sind. Wir brauchen an dieser Stelle weder darauf näher eingehen, inwieweit Nationen sozial konstruierte und „imaginierte Gemeinschaften“ (Anderson 1991) sind, noch inwieweit das Konzept der Nation theoretisch und praktisch obsolet geworden ist, vor allem durch ein Phänomen, das unter dem Label ‚Globalisierung’ geführt wird. Die Literatur dazu ist sowohl in Soziologie als auch Politikwissenschaft ebenso umfassend wie unüberschaubar (vgl. nur Albrow 1998, Beck 1998, Giddens 1995, Habermas 1998, Meyer et. al. 1998, Zürn 1998). Interessant ist hier stattdessen, dass unsere vorherrschenden gesellschaftlichen Selbstbeschreibungskategorien nach wie vor durch die Brille der nationalstaatlichen Differenzierung geprägt sind. Nassehi zufolge besitzt das politische System die ‚Lufthoheit’ über kollektiv wirksame Selbstbeschreibungen (Nassehi 2002: 45), auch wenn es mittlerweile tendenziell dabei ist, die Lufthoheit zugunsten des Wirtschaftssystems wieder zu verlieren. Das ändert aber nichts an der theoretischen Instruktivität der ‚Form Nation’ (Richter 1994, Richter 1996, Richter 1997) für unsere Zwecke. Die Nation (und mit ihr der Nationalstaat, die Kultur und das Volk) dienen als Musterbeispiele für sichtbare (und sichtbar gemachte) Kollektive der politischen Kommunikation. Nicht überraschend sind sie ebenso Musterbeispiele (als Kollektive ebenso wie als Referenzobjekte) für unzählige Bedrohungskommunikation, vor allem im Hinblick auf die großen heißen und kalten Kriege, aber auch in Bezug auf Einwanderung (wenn man an konservative Parteien denkt) oder an ausländisches Risikokapital (wenn man an gewerkschaftsfreundliche Parteien denkt) herhalten können. Gerade im Krieg, wenn der Kaiser keine Parteien, sondern nur noch Deutsche kennt, werden die strukturellen Differenzen der modernen Gesellschaft (die Grenzen zwischen den Funktionssystemen) transzendiert und durch ein deutlich einfacheres Beobachtungsschema ersetzt: „Die Semantik des Krieges macht einerseits die Komplexität der Welt schlagartig benennbar, und sie bindet andererseits diejenigen Kräfte, die politisch kollektive Handlungsfähigkeit simulieren. Sie erzeugt das, was das politische System fast ausschließlich produziert: kollektive Zurechnungsfähigkeit“ (Nassehi 2003b: 156, Hervorhebungen im Original). Die Bedrohung durch den Krieg und durch den Feind aktiviert das Kollektiv erst und schweißt es zusammen. Durch den Krieg wird eine gesellschaftliche Ordnung geschaffen, „die klare Gegensätze produziert, die die Gesellschaft vollstän-
180
6 Bedrohungskommunikation und politische Kommunikation
dig absorbiert, die nur das Entweder-oder kennt, die nicht aus dem Antagonismus des Guten und des Bösen entlässt, die die Gesellschaft integriert und mobilisiert“ (Nassehi 2002b: 179).176 Neben der Binarisierung der Welt in die Guten und die Bösen (siehe dazu wieder Schmitts Leitunterscheidung von Freund und Feind), die in der Bedrohungskommunikation ebenfalls oft markiert wird, bringt vor allem die Totalität den Krieg in Verbindung mit Politik. Genauso wie die Politik in der nationalstaatlichen (heute: wohlfahrtsstaatliche) Semantik der Allzuständigkeit und der Vollinklusion - wohlgemerkt: eine Vollinklusion, die strukturell unmöglich ist - steht auch der Krieg ‚fürs Ganze’, für eine Einheit jeglicher Art von gesellschaftlicher Differenzierung in die Zweiseitigkeit des Konflikts. Im Krieg steht alles jenes auf dem Spiel, was in der Bedrohungskommunikation als Referenzobjekt taugt: das eigene Leben, die nationale Unabhängigkeit, das eigene Hab und Gut, die psychische Integrität, die politische Ordnung, die gesellschaftlichen und kulturellen Errungenschaften. Für Terrorismus gilt des nur in Abstrichen, denn dort wird nur sehr spezifisch zugeschlagen, mit vergleichsweise geringen Opferzahlen und vergleichsweise geringem Sachschaden, dafür aber mit umso höherer Symbolwirkung, denn getroffen wird immer das ganze Kollektiv. Hier ist der Link zwischen politischer Kommunikation und Bedrohungskommunikation offensichtlich. In den meisten anderen Fällen, in denen Bedrohungskommunikation geführt wird, sind die Konsequenzen für die Gesellschaft eher untergeordneten Ranges. Salopp formuliert: Ob Gender Studies als eigenständiges Fach der deutschen Universitätslandschaft erhalten bleibt (vgl. Beispiel Kapitel 4 Abschnitt 2.4, Beispiel 6) oder nicht, ist eine Frage, die schon rein quantitativ ein viel geringere Tragweite hat als ein Terroranschlag oder die Okkupation durch eine fremde Armee, da viel weniger Menschen davon betroffen sind. Die Finanzierung von Professuren, Assistentenstellen und Forschungsprojekten wird fraglich, aber die ganze Gesellschaftsstruktur dürfte dadurch nicht sonderlich ins Wanken geraten. Selbstverständlich sind in jedem Fall von Bedrohungskommunikation irgendwelche individuellen Schicksale betroffen, aber ob und in welcher Weise daraus ein Problem größerer Tragweite wird, ist eine Frage für empirische Forschung. Eine andere, nicht minder wichtige Frage ist natürlich, inwieweit es überhaupt vorgesehen ist, größere Tragweite zu erzielen. Kollektive und Kollektivbildungen - so wurde vorher mit Unterstützung von Parsons und von Kieserling argumentiert - kommen auf verschiedensten Inklusivitätsniveaus vor, also vor allem auch innerhalb von Organisationen. Ein dortiges Kollektiv, z.B. die Belegschaft 176
Wenn, wie nach dem Ende des Ost-West-Konflikts plötzlich der Konfliktpartner abhanden kommt oder im Zusammenhang mit den Terroranschlägen des 11. Septembers 2001 der Gegner noch nicht ausreichend benennbar ist, muss die „semantische Kriegsführung (…) daran [arbeiten], solche Subjekte zu konstruieren, und zwar sich selbst und die anderen“ (Nassehi 2002b: 180).
6.2 Politik und Bedrohung
181
einer Firma, spiegelt dann ebenfalls schon rein quantitativ einen viel geringeren Anteil der Bevölkerung in der Gesamtgesellschaft wieder. Die Reichweite der Kommunikation ist entsprechend geringer und verlässt selten die Grenzen des Systems. Das macht eine Organisation aber nicht minder politisch als die große Bühne der staatlichen oder internationalen Politik. Ansprüche und Erwartungen werden nicht an eine Staatsregierung, sondern an die Firmenleitung gerichtet, und deren Allzuständigkeit ist auf den organisationalen Rahmen beschränkt. Denn die Firmenleitung wird genauso für Missstände und Fehlkalkulationen, für zurückgehende Auftragszahlen und schlechtes Betriebsklima zur Rechenschaft gezogen. Bedrohungen auf Firmenniveau gehen wohl weniger von Panzern und Bombern aus, denn von ‚feindlichen’ Übernahmen, strategischen Allianzen der Konkurrenz oder von Preiskriegen. Insofern übernimmt die Firmenleitung auf Organisationsebene die Rolle, die auf Gesellschaftsebene den verschiedenen Staatsregierungen zukommt: kollektiv bindende Entscheidungen vorzubereiten und treffen, für die sie hinterher geradestehen müssen, und die sie vom Kollektiv legitimieren lassen, vor allem wenn es um die Abwehr von Bedrohungen geht, die die Fortführung des Betriebs in der Zukunft sicherstellen sollen. Glaeßners Aussage über den Handlungsdruck der sicherheitspolitischen Elite des Staates kann daher ohne Einschränkungen auf Firmenleitungen übertragen werden: „Das politische Handeln selbst, weniger die konkreten Effekte dieses Handelns, verbreiten in der Öffentlichkeit ein Gefühl von Sicherheit. Es wird etwas getan“ (Glaeßner 2003: 27). Selbst wenn die Handlungen der Regierung oft als blinder Aktionismus beschimpft werden, haben sie ihre Ursachen darin, dass Handlungen schlicht erwartet werden. Erste Priorität hat eine Handlung, zweite Priorität die Frage, ob es eine gute oder schlechte Handlung war: „Die Frage nach der Wirksamkeit eines solchen Gesetzesaktivismus [bzw. Entscheidungsaktivismus im Fall von Organisationen; WS] steht hinter dem Bemühen zurück, Handlungsfähigkeit zu demonstrieren“ (ebd.: 151). Spätestens dann jedoch beginnt eine Zurechnungsspirale, bei der undurchsichtig wird, wo Handlungen zugerechnet und Kausalitäten beobachtet werden. Wir können an dieser Stelle festhalten, dass Bedrohungskommunikation deshalb so häufig und so selbstverständlich im politischen System vorkommt, weil sie im Kern immer politische Kommunikation aktiviert. Das heißt jedoch noch lange nicht, dass Bedrohungskommunikation und politische Kommunikation dasselbe sind und einfach gleichgesetzt werden können. Das geht allein schon aufgrund der unterschiedlichen Codierung nicht. Der Code der Bedrohungskommunikation bedroht/sicher kann nicht einfach durch einen Code machtüberlegen/unterlegen oder durch den Code des Zentrums des politischen Systems Regierung/Opposition ausgetauscht werden. Bei den letzten beiden ist nicht notwendigerweise eine Bedrohung im Spiel, bei ersterem nicht immer Macht.
182
6 Bedrohungskommunikation und politische Kommunikation
Die Inkongruenzen lassen sich noch weiter verdeutlichen. In der Bedrohungskommunikation kommuniziert Alter eine Handlungserwartung an Ego. Alter positioniert sich selbst in der Rolle des Handlungsunfähigen. Er ist es, der auf Egos Mithilfe und Zusammenarbeit angewiesen ist, um die gemeinsame Bedrohung abzuwehren. Da Fordern nicht viel kostet, kann Alter relativ voraussetzungslos Bedrohungskommunikation betreiben. Wie realistisch und machbar die Handlungserwartung ist, braucht uns hier nicht weiter zu kümmern. Die Bandbreite ist umfassend. Einzige Bedingung: Alter muss gehört werden. Bedrohungskommunikation mit gesellschaftsweiter Wirkung setzt eine funktionierende Organisation im Zentrum des politischen Systems der Gesellschaft voraus, die stabile kollektiv bindende Entscheidungen produzieren und als zurechnungsfähige Adresse für Ansprüche zur Verfügung stehen kann. Die Entscheider sind die Handlungsfähigen, die anderen sind die Betroffenen, d.h. die Erlebenden. Da letztere nicht eingreifen können, haben sie nur die Möglichkeit des Appells durch Bedrohungskommunikation. In dieser Hinsicht lässt sich Bedrohungskommunikation als Umweltkorrelat zur Entscheidungskommunikation in den Zentren des politischen Systems verstehen, gewissermaßen als Instrument der Machtlosen. Wer auf andere angewiesen ist, muss sie auf Bedrohungen aufmerksam machen. In den meisten Beispielen, die bisher zur Illustration verwendet wurden, war die Konstellation jedoch genau umgekehrt. Der Sprecher (Alter) ist ein Repräsentant der Regierung oder gar Regierungschef - man kann also bestimmt nicht von Machtlosigkeit sprechen. Nun, nicht in einem formalen Sinne. Aber in der Kommunikation, und das ist hier entscheidend, stellt sich Alter als machtlos dar: als jemand, der auf Ego, z.B. die Opposition oder das Wahlvolk angewiesen ist. Er positioniert sich selbst als Erlebender und stellt sein eigenes (zukünftiges) Handlungspotenzial in die kausale Abhängigkeit von Egos Handlungen. Z.B. muss Ego die Regierung noch mal wählen, Budgetpläne mittragen oder innerparteiliche Geschlossenheit nach außen mitdemonstrieren. Solche Zumutungen müssen entsprechend motiviert werden, und hier leistet ‚Sicherheit’ als Kommunikationsmedium seine Dienste. Durch das Medium Sicherheit, das einen gesellschaftlichen Wert von hoher Bedeutung adressiert, wird die argumentative Beweislast Ego zugeschoben. Wenn Ego nicht tut, was Alter von ihm erwartet, kann sich Alter moralisch im Recht sehen und entsprechend in Szene setzen: „An mir lag es nicht!“ An alledem kann man sehen, dass Bedrohungskommunikation keine Entscheidungskommunikation, keine Ausführung von Verwaltungsakten und auch kein Vollzug von rechtlich gestützter Gewalt ist, sondern wenn überhaupt als Motivator für solche Kommunikation in Frage kommt. Mehr dazu im nächsten Kapitel. Damit können wir präzisieren: Bedrohungskommunikation ist selbst keine politische Kommunikation (zumindest nicht analytisch, denn empirisch
6.2 Politik und Bedrohung
183
lässt sich das, wie die Beispiele gezeigt haben dürften, nicht immer auseinanderhalten!). Aber Bedrohungskommunikation hilft mit, politische Kommunikation zu reproduzieren - wenn Bedrohungskommunikation im Kontext des politischen Systems (mit Kieserling und Parsons: des politischen Systems der Gesellschaft) stattfindet und aus funktionssystemspezifischer oder anderer, jedenfalls nichtpolitischer Kommunikation politische Kommunikation macht, da sie in der Sozialdimension ein Kollektiv konstruiert und adressiert. Letzteres ist mit Nassehi gesprochen Kennzeichen von Politik: Kollektivität als Problemformel. Das politische System der Gesellschaft (bzw. dessen Segmente und deren organisatorische Repräsentanten) muss Verantwortlichkeit für das Kollektiv und Handlungsfähigkeit zumindest simulieren können (vgl. Nassehi 2003b: 156). Bedrohungskommunikation hat es da leichter, und macht damit ihrem parasitären Charakter alle Ehre, wie in Kapitel 7 noch zu sehen sein wird. Sie muss nämlich gar nichts. Sie kann sich einfach zurückziehen, wenn es zu unangenehm wird, oder die Vorfahrtsposition nicht länger erfolgreich beansprucht werden kann, z.B. wenn der Wert und damit das Medium Sicherheit zu sehr inflationiert worden ist. Forderungen kann man leicht wieder zurückziehen. Bedrohungen können sich verflüchtigen oder als harmloser herausstellen, als in der Bedrohungskommunikation zuerst behauptet. Genauso wie auch außerhalb dessen, was gemeinhin unter dem Label ‚politisches System der Gesellschaft’ geführt wird, politisch kommuniziert wird, weil es auch außerhalb des politischen Systems um Macht, Gefolgschaft, Entscheidungsbedarf und Mehrheiten geht, kann Bedrohungskommunikation auch in anderen gesellschaftlichen Teilbereichen auftauchen, und dies ohne auch nur den geringsten Bezug zum politischen System der Gesellschaft. Genau deswegen unterscheidet sich in dieser Hinsicht die Kommunikation einer Bedrohung der freien Welt durch den Kommunismus nicht von der Kommunikation einer Bedrohung der Gender Studies durch den Bologna-Prozess.
7 Bedrohungskommunikation im Kontext anderer Systeme
Bedrohungskommunikation markiert die Bedrohung eines Objekts, an dessen Unversehrtheit sowohl der Sender als auch der Adressat der Kommunikation ein Interesse haben - wenn man dem Sender (= dem Beobachter) glauben darf. Durch dieses geteilte Interesse wird eine Gemeinsamkeit unterstellt, die in der Sozialdimension ein Kollektiv erzeugt: das Kollektiv zwischen Alter, Ego und allen anderen, die vom einwandfreien Zustand des bedrohten Objekts abhängig sind. Politische Kommunikation hat nach Luhmann (und Parsons) mit der Herstellung von kollektiv bindenden Entscheidungen zu tun, und nach einer Präzisierung von Nassehi auch in der Sichtbarmachung von Kollektiven. Hier überlappen sich Bedrohungskommunikation und politische Kommunikation. Es geht bei beiden Kommunikationsformen um Kollektive. Aus diesem Grund lässt sich Bedrohungskommunikation oft (und am sichtbarsten) im Kontext des politischen Systems der Gesellschaft beobachten. Das politische System übernimmt in der modernen funktional differenzierten Gesellschaft zwar strukturell nur die Position eines Funktionssystems unter vielen. Auf der Ebene sowohl der Selbstbeschreibungen als der meisten Fremdbeschreibungen hingegen steht das politische System im Zentrum der Gesellschaft, wird verantwortlich gemacht und macht sich selbst verantwortlich für Glück und Gedeih der Gesellschaft: Massenarbeitslosigkeit, demographischer Wandel, Naturkatastrophen und Sicherheit gelten wie selbstverständlich als Angelegenheit der Politik. Allesamt können sie damit auch Gegenstand von Bedrohungskommunikation werden. Dennoch bedeutet Überlappung von politischer Kommunikation und Bedrohungskommunikation nicht Verschmelzung. Es handelt sich um zwei verschiedene Kommunikationsformen mit zwei inkongruenten Codes. Nachdem das Sonderverhältnis von Bedrohungskommunikation und politischer Kommunikation geklärt und damit die Entwicklung des Begriffes ‚Bedrohungskommunikation’ in Kapitel 6 abgeschlossen wurde, können wir uns in im ersten Teil dieses Kapitels den Gemeinsamkeiten von Bedrohungskommunikation und bestimmten anderen Systemen bzw. Kommunikationsformen zuwenden. Parallelen lassen sich nämlich zum Funktionssystem der Krankenbehandlung
186
7 Bedrohungskommunikation im Kontext anderer Systeme
(Luhmann 2005 [1990d]) finden, daneben zur Kommunikationsform Moral (Luhmann 1989, Luhmann 1990b, Luhmann 1997: 396ff), die sich ebenfalls nicht operativ schließt, und deshalb ebenso flexibel ist wie Bedrohungskommunikation. Schließlich gibt es einige auffällige Ähnlichkeiten zu einer anderen Sorte von sozialen Systemen, nämlich Konfliktsysteme (Luhmann 1984: 488550). Bedrohungskommunikation ist eine Sonderkommunikation, die mit dem Medizinsystem gemeinsam hat, kommunikative Vorfahrt zu beanspruchen. Mit Moral teilt sie die Fähigkeit, überall auftauchen zu können, und die fehlende Fähigkeit, sich als System schließen zu können. Mit Konfliktsystemen hat Bedrohungskommunikation gemeinsam, ebenso schnell zu verschwinden, aber sich in alle möglichen Systemstrukturen hineinfressen und parasitieren zu können. Im zweiten Teil des Kapitels wird darauf aufbauend argumentiert, dass Bedrohungskommunikation eine Form von parasitärer Kommunikation darstellt. Im Anschluss an Michel Serres’ Metapher des ‚Parasiten’ wird Bedrohungskommunikation als Parasit beschrieben, der in sozialen Systemen ein Rauschen erzeugt und dort die normale Operationsfähigkeit kurzfristig außer Kraft setzt. In einem nächsten Schritt wird gezeigt, dass die Beobachtungsform bedroht/sicher auch in anderen Systemen als dem Politischen auftaucht und ebenso parasitiert. Dort haben sich auf der Basis von Bedrohungskommunikation gewisse Professionen oder Organisationen ausgebildet und führen eine parasitäre Existenz, denn sie beruhen auf einer Störung eines Systems, das ‚normalerweise’ funktioniert. Ihre Legitimation ist es, dadurch, dass sie sich über den Systemcode hinwegsetzen, ihn zwischenzeitlich aussetzen, und ein Rauschen ins System einführen, zu einem späteren Zeitpunkt das ‚normale Operieren’ im System wieder zu ermöglichen. Hierin wird die Leistung von Bedrohungskommunikation gesehen.
7.1 Bedrohungskommunikation und andere Systeme 7.1.1 Das System der Krankenbehandlung (Medizin) Bedrohungskommunikation beobachtet mit dem binären Code bedroht/sicher. Das Medizinsystem beobachtet mit der Leitdifferenz krank/gesund. Beide Beobachtungscodes haben gemeinsam, dass der Präferenzwert mit dem Reflexionswert, und nicht mit dem Designationswert identisch ist. Diese Gemeinsamkeit unterscheidet beide von den anderen verbreiteten Beobachtungscodes, vor allem der Funktionssysteme, aber auch von Moral.177 Nur der nicht präferierte Wert (krank bzw. bedroht) ist anschlussfähig und instruktiv, da es nur eine Gesundheit 177
Luhmann leitet aus dieser Besonderheit für den Fall der Medizin das Fehlen einer Reflexionstheorie der Medizin ab (Luhmann 2005 [1990d]: 180).
7.1 Bedrohungskommunikation und andere Systeme
187
bzw. nur eine Sicherheit, aber unzählige (Ursachen von) Krankheiten und unzählige (Ursachen von) Bedrohtheiten/Bedrohungen gibt. Darauf wurde in Kapitel 5 Abschnitt 2 schon ausreichend eingegangen. Die Struktur des Codes ist aber nicht das einzige gemeinsame Merkmal von Bedrohungskommunikation und medizinischer Kommunikation. Ein anderes Merkmal liegt in der Zeitdimension. Jedes Funktionssystem bildet seine eigenen Zeitstrukturen aus, die nicht in Punkt-für-Punkt-Relationen mit der Zeit der Gesellschaft oder der Zeit anderer Systeme synchronisiert werden können, und auch nicht müssen. In der Politik ergibt sich die Zeitstruktur oft durch Zwänge im Hinblick auf die nächsten Wahlen und die Zeit dazwischen wird als Legislaturperiode behandelt, in der Wissenschaft wird z.B. von Publikation zu Publikation, von einer Einsendefrist für Konferenzbeiträge, Projektanträge und Deadlines für Zeitschriften zur nächsten gedacht, darüber hinaus im Rahmen von Förderdauern und Stellenbefristungen. Im Bildungssystem wird von Schuljahr zu Schuljahr bzw. von Semesterferien zu den nächsten Klausuren gerechnet. Es ist offenkundig, dass diese Art der Zeitrechnung, die meist Langatmigkeit, zumindest jedoch Langsicht impliziert, nicht für Medizin und noch weniger für Bedrohungskommunikation gelten kann. Dort steht viel mehr die Dringlichkeit im Zentrum.178 Wenn ein Körper verwundet wird, oder eine Bombe zu explodieren droht, dann werden andere Zeitordnungen erst einmal außer Kraft gesetzt. Beide Kommunikationsformen treten dann auf die Bühne, wenn es um Notfälle geht. Ähnlich wie medizinische Kommunikation zieht Bedrohungskommunikation den ersten Platz in der Wichtigkeitshierarchie an sich. Während des Notfalls ist erst einmal alles andere unwichtig (vgl. Saake 2003: 439f). Wie medizinische Kommunikation ist Bedrohungskommunikation eine Kommunikationsform, die für sich ‚Vorfahrt’ vor anderen Themen beansprucht. Sie markiert eine Sondersituation, in der schnelles, mitunter unbürokratisches Handeln erforderlich ist, um einen (größeren) Schaden abzuwenden, damit irgendwann später wieder normales, routiniertes und bürokratisches Handeln ermöglicht wird. Was Luhmann für die Medizin bemerkt, gilt daher auch für Bedrohungskommunikation: Krankheiten oder Verletzungen, die sich als Schmerzen anzeigen, haben von daher eine durchschlagende, nicht terminierte Priorität. Diese liegt nicht an einer sozialen 178 Eine gewisse Form der Dringlichkeit ist sicherlich auch im System der Massenmedien gegeben, da die Ereignisse zumeist einfach passieren, und nicht dann wenn die Medien es gerne hätten. Aber dort gibt es dennoch gewisse (wenn auch kurzfristigere) Regelmäßigkeiten, etwa das tägliche Erscheinen von Tageszeitungen oder der beinahe regelmäßige Beginn der Tagesschau um 20.00 Uhr. Ähnliches gilt auch für das Wirtschaftssystem, wenn man an Börsen denkt. Diese öffnen und schließen zu gewissen festen und sich wiederholenden Zeitpunkten, aber zwischen drin geht es sehr wohl um Dringlichkeiten, die sich durch feinfühliges Beobachten der inner- und außerökonomischen Umwelt ergeben.
188
7 Bedrohungskommunikation im Kontext anderer Systeme Hierarchie oder an einer Ordnung von Wertpräferenzen, sondern schlicht an der alarmierenden Gleichzeitigkeit des Körpers. Die elaborierte Zeitordnung kollabiert, wenn der Schmerz sich aufdrängt, und die sonst geltende Priorität des Timing der statushöheren Personen zerbricht. Der Arzt hat Vortritt, wenn der Körper aktuelle Hilfe verlangt (Luhmann 2005 [1990d]: 181f).179
Um die Analogie zur Medizin noch ein wenig weiter zu treiben, kann man Bedrohungskommunikation auch mit einem ‚Notarzt’ vergleichen, der dann kommt bzw. gerufen wird, wenn etwas offenkundig nicht in Ordnung ist, und damit das gewöhnliche tagtägliche Operieren nicht mehr gewährleistet ist. Es geht dabei nicht nur um eine abstrakte Bedrohung, sondern um etwas, das, wenn unbehandelt, erhebliche Strukturänderungen oder gar das Ende des Systems herbeiführen kann, wie auch Buzan/Wæver/De Wilde in einem fiktiven Satz anmerken: „If we do not tackle this problem, everything else will be irrelevant (because we will not be here or will not be free to deal with it in our own way)“ (Buzan/Wæver/De Wilde 1998: 24). Deswegen kann Bedrohungskommunikation als eine Art ‚free agent’ überall auftauchen, ohne auf die jeweiligen vorliegenden Systemstrukturen Rücksicht nehmen zu müssen (vgl. dazu Abschnitt 7.2). Diese Flexibilität hat jedoch den Preis, dass Bedrohungskommunikation normalerweise nicht auf Dauer gestellt werden kann, ohne Abnutzungserscheinungen zu erleiden. Sicherheits- und Bedrohungsthemen kommen, bleiben solange sie akut sind und verschwinden dann wieder. Ein Zusammenhang mit der Funktionsweise von Massenmedien drängt sich umso mehr auf, als sich politische Agenden nach massenmedialen Aktualitätskriterien ausrichten. Wenn man zu oft zu hören bekommt, dass ein terroristischer Anschlag kurz bevorsteht, Iran und Nordkorea Atomwaffen entwickeln oder sich der Islamismus erbarmungslos ausbreitet, wird man diesen Informationen immer weniger Aufmerksamkeit schenken. In einer solchen inflationären Situation wird das Medium Sicherheit unwirksam, und Bedrohungskommunikation kann ihre Sonderrolle und ihren Anspruch auf Priorität nicht mehr plausibel machen. Beständigkeit und Stabilität von Bedrohungskommunikation ist damit ein immer präsentes Problem, das einer speziellen Lösung bedarf, nämlich der Ausbildung von Organisationen, Professionen oder Sondersemantiken (vgl. Abschnitt 7.2.2).
179 Saake macht darauf aufmerksam, dass der Arzt im Notfall deswegen auch das Problem der fehlenden Synchronität der Funktionssysteme ignorieren kann (Saake 2003: 431f). Man kann ergänzen: Wenn der Arzt kommt, müssen die anderen involvierten Systeme ‚warten’.
7.1 Bedrohungskommunikation und andere Systeme
189
7.1.2 Moral Bevor jedoch auf das Problem der Bestandserhaltung eingegangen werden kann und damit auch Parallelen zu Konfliktsystemen gezogen werden, müssen wir uns noch mit einer anderen Kommunikationsform beschäftigen, die in einigen Punkten Ähnlichkeiten zur Bedrohungskommunikation aufweist. Wie alle Funktionssysteme, und wie Bedrohungskommunikation, beobachtet Moral mit einem binären Code, nämlich gut/schlecht (vgl. Luhmann 1990b: 27). Dieser Code ist ebenso wie alle binären Codes eine Weltformel mit ‚universeller Relevanz’ (Luhmann 1989: 359), d.h. er duldet keine dritten Werte. Ein solcher Code ist normalerweise das Kriterium für selbstreferenzielle Schließung eines rekursiven Kommunikationszusammenhangs, also ein Schlüssel zur Systembildung. Nicht so bei Moral. Moral ist kein Funktionssystem (ebd.: 421), sondern eine „besondere Art von Kommunikation, die Hinweise auf Achtung oder Mißachtung mitführt“ (Luhmann 1990b: 17f). Sie ist „eine gesellschaftsweit zirkulierende Kommunikationsweise. Sie lässt sich nicht als Teilsystem ausdifferenzieren, nicht in einem dafür bestimmten Funktionssystem derart konzentrieren, dass nur in diesem System und nirgendwo außerhalb moralisch kommuniziert werden kann“ (Luhmann 1989: 434). Mit zirkulierend meint Luhmann wohl, dass sie überall in der Gesellschaft angewandt werden kann, ohne Rücksicht auf vorliegende Rationalitäts- und Erwartungsstrukturen der Funktionssysteme. Die Funktionssysteme zeichnen sich - im Übrigen genau wie die symbolisch generalisierten Kommunikationsmedien - dadurch aus, dass sie gegenüber Moral indifferent sind: „Die Funktionscodes müssen auf einer Ebene höherer Amoralität eingerichtet werden, weil sie ihre beiden Werte für alle Operationen des Systems zugänglich machen müssen“ (Luhmann 1990b: 24). Diese Schließung des jeweiligen Systemcodes und die damit einhergehende Haltung der Indifferenz gegenüber Moral in den Systemoperationen eröffnet aber überhaupt erst die Möglichkeit zu moralisieren. Denn im Gegensatz zu vormodernen Schichtungsgesellschaften, in denen die Moral noch nicht von anderen Beobachtungs- und Kommunikationslogiken differenziert war, also das ‚Gute’ noch nicht unabhängig vom ‚Wahren’, ‚Schönen’, ‚Profitablen’ oder ‚Mächtigen’ zu trennen war, können nämlich in der funktional differenzierten Gesellschaft Systemoperationen als unmoralisch wahrgenommen werden, freilich nicht vom System selbst, denn das ist ja indifferent, aber von anderen am/im Kontext beteiligten Beobachtern.180 Moral lässt 180
Wohlgemerkt: unmoralisch, und nicht etwa amoralisch! Das trifft im Übrigen auch auf die Differenz gegenüber Sicherheit zu: Wenn diese auf dem Spiel steht, dann kann man auch schon mal moralische Scheuklappen bei Seite lassen, und das begrenzte Budget nicht für neue Kindergärten, sondern lieber für den Verteidigungshaushalt verwenden oder mit Regierungsvertretern totalitärer und menschenrechtsverletzender Militärdiktaturen zusammenarbeiten.
190
7 Bedrohungskommunikation im Kontext anderer Systeme
sich dann zwar relativ einfach identifizieren, aber dennoch fehlt ihr die Fähigkeit, sich operativ zu schließen, d.h. in der Zeitdimension stabile Systemgrenzen auszubilden und aufrechtzuerhalten. Moral taucht auf und verschwindet wieder. Sie hat sich „je in einer Gegenwart zu bewähren“ (Nassehi 2004a: 104). Nassehi zielt mit diesem Argument auf Kommunikation schlechthin ab, schließt also vor allem funktionssystemspezifische Kommunikation explizit mit ein. Obwohl hier nicht bestritten werden soll, dass sich auch Kommunikation der Funktionssysteme je in einer Gegenwart zu bewähren hat, teile ich das Argument nur so weit, als dass funktionssystemspezifische Kommunikation immer schon auf Systemstrukturen (neben dem Code hier vor allem die Programme und vorherrschende Semantiken) zurückgreifen kann, die bereits erheblich einschränken, was (wahrscheinlich) gesagt und nicht gesagt werden kann. Bei Moral trifft dies jedoch nicht zu, da sie quer zu den Funktionssystemen und deren Codes steht, und daher nicht durch die Strukturen des jeweiligen Systems konditioniert wird. Diese Eigenschaft teilt Moral mit Bedrohungskommunikation: Genau wie der Code gut/schlecht liegt der Code bedroht/sicher quer zu den üblichen Funktionssystemcodes und kann entsprechend ‚gesellschaftsweit zirkulieren’. Das wird uns weiter unten noch genauer beschäftigen (vgl. Abschnitt 7.2). Die Verwandtschaft von Bedrohungskommunikation und Moral geht noch weiter. In Kapitel 5 wurde gezeigt, dass Bedrohungskommunikation (oft) begleitet mit dem symbolisch generalisierten Kommunikationsmedium Sicherheit auftritt. Sicherheit ist ein Wert und - so wurde argumentiert - Werte lassen mit Luhmann als symbolisch generalisierte Kommunikationsmedien fassen. Luhmann hat völlig Recht, wenn er konstatiert, dass Werte keine Zentralcodierung ausdifferenzieren und sich daher auch nicht zu einem Funktionssystem schließen können. Die Codierung, so habe ich gezeigt, fällt für jeden Wert je unterschiedlich aus. Es ist nun kein Zufall, dass Werte sich moralisieren lassen, was vor allem dann auffällt, wenn sie gegeneinander ausgespielt werden (müssen). Der Moralcode gut/schlecht kann sehr wohl auf Werte angewandt werden, und man kann sich dann etwa fragen, ob Gerechtigkeit, Freiheit, Gleichstellung oder Solidarität gut oder schlecht sind. Erwartungsgemäß wird man öffentlich selten Äußerungen gegen diese Werte hören, zumindest nicht gegen Universalwerte.181 In den psychischen Systemen mag dies jedoch schon erheblich anders aussehen. Aber man wird unterstellen können, dass derjenige, der einen Wert als Medium einsetzt, um bei Anderen Zustimmung zu erreichen, darauf spekuliert, dass der 181
Zu dieser Unterscheidung sei nochmals auf Kleinschmidt/Schirmer (2005: 107) aufmerksam gemacht. Partikularwerte zeichnen sich gerade im Gegensatz zu Universalwerten dadurch aus, dass sie das Publikum spalten. Was der eine hochhält, ist dem Anderen ein Gräuel, z.B. Multikulturalismus. Deswegen funktionieren Partikularwerte auch nur innerhalb der eigenen Wertegemeinschaft als symbolisch generalisiertes Kommunikationsmedium.
7.1 Bedrohungskommunikation und andere Systeme
191
Wert für gut (und nicht für schlecht) gehalten wird, und jeder, der nicht zustimmt, dann moralisch missachtet werden kann: „Die Moral regelt die Bedingungen wechselseitiger Achtung bzw. Mißachtung. Mit Themen, die sich zur Moralisierung von Kommunikation eignen, kann man daher Achtung provozieren“ (Luhmann 1984: 215). In umgekehrter Richtung funktioniert Moral wahrscheinlich noch effektiver: Wer gegen Freiheit ist, kann diffamiert werden, etwa als Kommunist, Faschist, Reaktionär, Antidemokrat. Wer gegen Gleichheit ist, kann verachtet werden als Elitist, Oligarch, Chauvinist, Misanthrop. Und wer gegen Sicherheit ist, der kann als Defätist, Verantwortungsloser, Egoist, oder gar als Staatsfeind betrachtet werden. Da Sicherheit als höherer Wert gilt, lässt sie sich noch effektiver moralisieren als andere Werte. Der Code der Moral gut/schlecht ist gewissermaßen in die jeweiligen Codes der Werte (frei/unfrei, gerecht/ungerecht, bedroht/sicher) mit eingebaut, aber letztere können nicht auf ersteren reduziert werden. Deswegen sind Moral und Bedrohungskommunikation zweifelsohne miteinander verwandt, aber keineswegs deckungsgleich. Denn einerseits kann nicht jeder Wert und schon gar nicht jede Moralkommunikation ‚Vorfahrt’ beanspruchen. Wenn eine Organisation etwa den Wert der Geschlechtergleichberechtigung zu wenig beachtet, dann wird sie deswegen noch lange nicht zugrunde gehen; wenn sie aber Hinweise auf die Abwerbe- oder Industriespionageversuche der Konkurrenz ignoriert, dann sehen ihre Erfolgsaussichten in der Zukunft schon anders aus. Andererseits lässt sich Sicherheit zwar moralisieren, aber man kann sich auch den umgekehrten Fall vorstellen, dass etwa um der Sicherheit wegen vor zu viel Moral oder Moralisieren an der falschen Stelle gewarnt wird. Denn Moral kann selbst entweder ein Hindernis oder direkt als Sicherheitsrisiko beobachtet werden: „Moral hat (…), soweit sie sich nicht im Selbstverständlichen aufhält und hier fast unnötig ist, eine Tendenz, Streit zu erzeugen, oder aus Streit zu entstehen und den Streit dann zu verschärfen“ (Luhmann 1989: 370). Man muss dazu nicht gleich an die zahlreichen Religionskriege, den Ost-West-Konflikt oder den sehr moralisch geführten, obwohl immer wieder vehement geleugneten Kampf der Kulturen (Huntington 1997) denken. Zuviel Moral hat schon der Standfestigkeit von Partnerschaften (vgl. Schuldt 2005: 79ff) oder der einen oder anderen Gruppenintegration geschadet. Mit Moral geht damit oft das einher, was im Kapitel 5 als symbiotisches Symbol von Sicherheit (und damit von Bedrohungskommunikation) bezeichnet wurde, nämlich Angst: „Wenn Angst kommuniziert wird und im Kommunikationsprozeß nicht bestritten werden kann, gewinnt sie eine moralische Existenz. Sie macht es zur Pflicht, sich Sorgen zu machen, und zum Recht, Anteilnahme an Befürchtungen zu erwarten und Maßnahmen zur Abwendung der Gefahren zu fordern“ (Luhmann 1986: 245). Deswegen ist Angst effektiv im Zusammenhang mit Bedrohungskommunikation, denn sie unterstreicht den
192
7 Bedrohungskommunikation im Kontext anderer Systeme
Dringlichkeits- und Ernsthaftigkeitscharakter der gefühlten und kommunizierten Unsicherheit, die alle (zumindest aus der Perspektive des Mitteilenden alle betrifft: „Wer Angst hat, ist moralisch im Recht, besonders wenn er Angst für andere hat und seine Angst einem anerkannten, nicht pathologischen Typus zugerechnet werden kann“ (ebd.. 244). Ein letzter Punkt muss noch genannt werden, der auf Gemeinsamkeiten zwischen Moral und Bedrohungskommunikation hinweist. Die meisten Funktionssysteme bilden eigene Reflexionstheorien aus, in denen das System Distanz zu sich selbst gewinnen kann und die Einheit des Codes reflektiert werden kann. Beispiele sind etwa die Pädagogik für das Erziehungssystem, die Massenkommunikationstheorie für das System der Massenmedien, die Theologien für das Religionssystem, die politische Theorie für das politische System oder ökonomische Theorien für das Wirtschaftssystem (vgl. Kieserling 2004: 55ff). Über den Fall einer Reflexionstheorie des Medizinsystems wurde weiter oben schon gesprochen (Fußnote 177). Hier ist interessant, dass - obwohl sie keine Funktionssysteme bilden - sowohl Moral als auch Bedrohungskommunikation über eigene Reflexionstheorien verfügen. In der systemtheoretischen Debatte gilt es als weithin unumstritten, dass Ethik diese Rolle für Moral übernommen hat (vgl. Luhmann 1989, Luhmann 1990b). Damit ist „jede kognitive Beschreibung [gemeint; WS], die sich auf die Probleme der Moral einlässt und sie zu reflektieren versucht“ (Luhmann 1989: 371). Für den Fall der Bedrohungskommunikation liegt es nahe, vor allem an Sicherheitstheorien zu denken, also jenen Reflexionen über das Entstehen, über das gegenwärtige Beikommen und über die Verhinderung von zukünftigen Bedrohungen. Ausgearbeitet scheinen diese Reflexionstheorien der Bedrohungskommunikation auf den ersten Blick nur für den Bereich der internationalen Politik vorzuliegen. Das trifft aber eben nur auf den ersten Blick zu, denn einerseits ist - wie in Kapitel 2 gezeigt - mit der ‚erweiterten Agenda’ der Sicherheitsforschung eine Ausweitung auf beinahe alle möglichen Quellen von Bedrohungen und Referenzobjekte einhergegangen, und andererseits gehören grundsätzlich auch alle Reflexionen darüber dazu, wie man technische Verfahren, Straßenverkehr, Computer, Ausländerintegration, die eigene Wohnung und die Ernährung noch sicherer machen kann. Insofern kann man sie ebenso dazuzählen wie Abhandlungen über Warnungskommunikation (vgl. etwa Wogalter/DeJoy/Laughery 1999).182 182 Nicht überraschend gibt es aber auch kritischere Stimmen, die vor allem die übertriebene Angst beklagen, die von Bedrohungsreflexionen ausgeht. Siehe als Beispiel Furedi (2002: 13): „Today, the fear of taking risks is creating a society that celebrates victimhood rather than heroism” und „The difference in reaction has little to do with awareness of actual risks. Paradoxically, in the 1960s, people who were actually at greater risk of pollution than are Londoners today felt far more secure” (ebd.: 55). In ähnliche Richtung stößt auch Reinharz, wenn sie sich über die unüberschaubare Vielzahl von Warnhinweisen und Warnschildern wundert: „My sociological question is, can prevention
7.1 Bedrohungskommunikation und andere Systeme
193
Die Ausbildung von Reflexionstheorien ohne die Infrastruktur eines speziellen Funktionssystems deutet darauf hin, dass die Anlässe für Moralkommunikation und Bedrohungskommunikation von gesamtgesellschaftlicher Tragweite sind, allein schon, weil sie in allen gesellschaftlichen Teilbereichen auftauchen können. Unmoralisches Verhalten und fehlende Sicherheit lassen sich prinzipiell überall beobachten. In dieser Allgemeinheit stellen sie offenbar ein immer wieder auftretendes gesellschaftliches Grundproblem dar, das einer gesonderten Reflexion bedarf, und zwar nicht obwohl, sondern gerade weil es so ubiquitär ist. Diese Ubiquität hat wiederum den Preis, dass beide Kommunikationsformen sich nicht als autonomes, geschlossenes System ausdifferenzieren können. Sowohl für Moral als auch für Bedrohungskommunikation stellt sich daher das Problem, wie sie sich auf Dauer stellen lassen, d.h. über die Dauer von ungebundenen Einzelereignissen hinweg bestehen können.
7.1.3 Konfliktsysteme Konflikte können sich als Systeme ausdifferenzieren. Dieser Unterschied zur Bedrohungskommunikation soll gleich am Anfang dieses Abschnittes markiert werden. Bedrohungskommunikation kommt gar nicht erst in den Genuss, ein System zu sein, hat aber trotzdem zwei wichtige Gemeinsamkeiten mit Konflikten. Bevor jedoch auf diese Ähnlichkeiten genauer eingegangen werden kann, muss erst einmal der systemtheoretische Konfliktbegriff eingeführt werden. In der Systemtheorie wird von Konflikt immer dann gesprochen, „wenn einer Kommunikation widersprochen wird. Man könnte auch formulieren: wenn ein Widerspruch kommuniziert wird“ (Luhmann 1984: 530).183 Ein Konflikt ist dann eine „operative Verselbständigung eines Widerspruchs durch Kommunikation. Ein Konflikt liegt also nur dann vor, wenn Erwartungen kommuniziert werden und das Nichtakzeptieren der Kommunikation rückkommuniziert wird“ (ebd.). Kommunizierte Widersprüche sind nun nicht gerade seltene Ereignisse, sondern kommen immer wieder und beinahe überall vor, weshalb Luhmann auch auf die become so overdone, that it becomes deleterious in and of itself? We strive to find balance in our lives, between work and play, between work and family, between earning and spending, between being alone and being with others, between pride and self-criticism. Is there a balance we need to achieve about warnings, so that the warnings themselves don't become the problem? Do we need to prevent some of this ubiquitous prevention?” (Reinharz 1997: 482) und diagnostiziert konsequent eine „danger-amplified environment“ (ebd.: 484). 183 Die Implikationen dieses Konfliktverständnisses für Internationale Beziehungen und für die Friedens- und Konfliktforschung spielen in der weiteren Argumentation dieses Buches keine Rolle. Ausgearbeitete Ideen für Anknüpfungspunkte finden sich aber bei Brücher (2002) und in dem Sammelband von Stetter (2007).
194
7 Bedrohungskommunikation im Kontext anderer Systeme
hohe Beliebigkeit und Voraussetzungslosigkeit für das Anfangen von Konflikten hinweist (ebd.: 534). Sie sind „zumeist rasch bereinigte Bagatellen“ (ebd.) und unterliegen „einer natürlichen Tendenz zur Entropie“ (ebd.). Hierin liegt die erste Parallele zu Bedrohungskommunikation (und wie gesehen auch zu Moral): Konflikte können überall auftauchen und verschwinden meist so schnell wieder, wie sie aufgetaucht sind.184 Deswegen steht für diese kommunikationsbasierte Konflikttheorie auch die Frage im Zentrum, unter welchen Bedingungen Konflikte länger andauern und ‚gesellschaftliche Breitenwirkung’ (ebd.: 534) erzielen, mit anderen Worten: sich als System ausdifferenzieren und anschließend als System fortbestehen können. Stabilität und Bestandserhaltung ist aber im Grunde genommen ein Problem für jedes System. Für Parsons war dies das Hauptproblem und die vier analytisch entdeckten Funktionen des AGIL-Schemas dienen der Bestandserhaltung. Luhmanns Paradigmenwechsel von der strukturell-funktionalen Systemtheorie zur funktional-strukturellen Systemtheorie und die autopoietische Wende haben dieses alte Problem der Bestandserhaltung nicht etwa theoretisch unter den Tisch gekehrt, sondern in die Zeitdimension verlagert, d.h. temporalisiert. (Zumindest) psychische und soziale Systeme bestehen aus Ereignissen, die nur einen sehr kurzen Moment andauern, und sich danach wieder verflüchtigen. Damit steht das System vor dem Problem, wie die Anschlüsse zwischen den Elementen (= Ereignissen) hergestellt werden können. Wird nicht angeschlossen, so hört das System schlicht auf zu operieren. Wenn (irgend)eine Kommunikation gerade am Laufen ist, und plötzlich widersprochen wird, heißt das natürlich nicht, dass die Kommunikation einfach so aufhört. Denn ein Widerspruch ist selbstverständlich ein Anschluss: „Konflikte dienen also gerade der Fortsetzung der Kommunikation durch Benutzung einer der Möglichkeiten, die sie offen hält: durch Benutzung des Nein“ (ebd.: 530). Aber das bedeutet nun ebenso wenig, dass ein Konfliktsystem einfach in der Nein-Version der vorhergehenden Kommunikation weiterläuft. Ein Konflikt setzt sich nur fort, wenn dem kommunizierten Widerspruch widersprochen wird, und danach dem Widerspruch des Widerspruchs wiederum widersprochen wird usw. Damit ein Konflikt sich ausdifferenzieren und stabilisieren kann, muss also ständig genug Potenzial und Anlass auf Seiten der Konfliktparteien da sein, um den Konflikt fortzusetzen. Messmer unterscheidet daher vier verschiedene Eskalationsstufen von Konflikten: 1. Konfliktepisoden, 2. Themen- bzw. Sachkonflikte, 3. Beziehungs- bzw. Identitätskonflikte und 4. Machtkonflikte (vgl. 184
Messmer weist in seiner konversationsanalytisch gestützten Studie darauf hin, dass Konflikte nach dem Widerspruch durch Ego und dem erneuten Widerspruch durch Alter erst im vierten Zug, also wenn Ego wieder an der Reihe ist, ausdifferenziert werden. Die Wahrscheinlichkeit, dass sie dann aber weitergeführt werden, nimmt mit jedem Schritt signikant ab, so dass Konflikte tendenziell eher verschwinden denn sich verfestigen (Messmer 2003b: 140).
7.1 Bedrohungskommunikation und andere Systeme
195
Messmer 2003a, Messmer 2003b). Die meisten Konflikte kommen über den Status einer Episode nicht hinaus. Auf der zweiten Stufe sind sich die Beteiligten zwar einig, dass sie unterschiedlicher Auffassung über ein begrenztes Thema sind, aber sie achten einander und versuchen einander mit inhaltlichen Argumenten zu überzeugen. Sobald aber die dritte Stufe erreicht ist, wird es sehr schwer, den Konflikt wieder einzugrenzen oder gar zu beenden. Auf dieser und der nächsten Stufe können Konflikte destruktive Ausmaße annehmen. Dieses Thema kann hier nicht weiter verfolgt werden, dient aber als Hintergrund für die Frage, wie sich Bedrohungskommunikation auf Dauer stellen lässt, bzw. in Parallelität zu Konfliktsystemen: ebenfalls ‚gesellschaftliche Breitenwirkung’ erzielen kann, die später im Kapitel wieder aufgenommen wird (vgl. Abschnitt 7.2). Im Zusammenhang mit symbolisch generalisierten Kommunikationsmedien war die Rede davon, dass Erwartungen enttäuscht werden können, und das ist dann der Fall, wenn Selektionsofferten Alters von Ego nicht übernommen werden.185 Das heißt aber auch, dass schon Erwartungen da sein müssen, die überhaupt enttäuscht werden können und das verweist darauf, dass (wenn schon kein System, dann zumindest) eine soziale Ordnung vorhanden ist: Für den Konflikt müssen also zwei Kommunikationen vorliegen, die einander widersprechen; die Einheit der Sinnform Widerspruch synthetisiert zwei Kommunikationen, die jeweils ihrerseits soziale Synthesen dreier Selektionen sind, und der Konflikt übernimmt für eine Weile die Autopoiesis, die Weiterführung der Kommunikation (Luhmann 1984: 530).
Damit sind „Konflikte selbst auf soziale Systeme angewiesen (…), in denen sie entstehen“ (Bonacker 2002a: 275) und haben „aus diesem Grund einen parasitären Status“ (ebd.): „Konflikte sind demnach soziale Systeme, und zwar soziale Systeme, die sich aus gegebenen Anlässen in anderen Systemen bilden, aber nicht den Status von Teilsystemen annehmen, sondern parasitär existieren“ (Luhmann 1984: 531).186 In diesem parasitären Charakter liegt die zweite wichtige Parallele zu Bedrohungskommunikation: Beide setzen bereits ein existierendes System voraus, an dem sie parasitieren können. Die Art und Weise des Parasitierens von Konflikten „ist (…) typisch nicht auf Symbiose angelegt, sondern tendiert zur Absorption des gastgebenden Systems durch den Konflikt in dem Maße, als alle Aufmerksamkeit und alle Ressourcen für den Konflikt bean185
Diese Möglichkeit weist soziale Systeme erst als Sinnsysteme aus (vgl. Brücher 2002: 349), und deshalb sind Konflikte (als kommunizierte Widersprüche nicht die „Negation sozialer Ordnung, sondern [können; WS] nur noch als Modus sozialer Ordnung eingestuft werden“ (ebd.). 186 Es hier jedoch darauf hingewiesen, dass Messmers sehr systemtheoretisch inspirierte Konflikttheorie explizit den Gedanken der ‚parasitären Existenz’ von Konflikten verwirft (Messmer 2003b: 76ff).
196
7 Bedrohungskommunikation im Kontext anderer Systeme
sprucht werden“(ebd.: 533), so dass die „destruktive Kraft des Konflikts (…) nicht in ihm selbst und erst recht nicht in den Schäden an Reputation, Handlungspotential, Wohlstand oder Leben [liegt; WS], die er den Beteiligten zufügt; sie liegt in dem Verhältnis zum System, in dem der Konflikt Anlaß und Ausgang gefunden hatte“ (ebd. 532). Der Parasit Konflikt „schraubt sich (…) in die Familie, die Organisation oder die ganze Gesellschaft hinein und unterwirft das Gastsystem seinen eigenen Zwecken, bis nichts anderes mehr stattfindet als das Austragen des Konflikts“ (Baecker 2002: 205). Damit beziehen Konflikte „Material, Themen und beteiligte Menschen aus dem System, von dem die operative Verselbständigung ihren Ausgang genommen hatte“ (Brücher 2002: 348).187 Bei Bedrohungskommunikation kann dieser zerstörerische Aspekt von Parasitentum vorkommen, muss aber keinesfalls, sondern kann ganz im Sinne einer Symbiose dem Wirtssystem auch nützen.
7.2 Bedrohungskommunikation als Parasit 7.2.1 Parasiten Die Metapher des Parasiten geht auf eine Arbeit von Michel Serres zurück (Serres 1981). Der Parasit lebt von/in einem Wirtssystem, in dem er von den Leistungen, Produktionen, Nebeneffekten oder generell von der Information profitiert, und zwar prinzipiell ohne selbst etwas zu leisten, von dem das Wirtssystem profitieren könnte. Die in den Wirtssystemen stattfindende Kommunikation, die sich vereinfacht ausgedrückt als Handlung selbst beobachtet, nämlich als Mitteilungshandlung von Alter an Ego (vgl. Luhmann 1984: 227ff), bildet den ‚normalen’ Informationskanal - um in der Metaphorik von Serres (etwa Serres 1981: 83) zu bleiben. Der Parasit setzt genau an dieser Stelle an: „er ist dem Kanal aufgepfropft“ (ebd. 63), stört die Nachricht (ebd.: 20) und erzeugt im System ein Rauschen (ebd.: 83, 284). Im Kontext der Systemtheorie dürfte es nicht überraschen, dass die Parasiten, die uns interessieren, ebenfalls Kommunikation als Operationsform verwenden. Die hier interessanten Parasiten sind also selbst Kommunikationen.188 Wolfgang Ludwig Schneider hat zum Zwecke der systemtheoretischen Weiter187 Während sich manche Konflikte in eigens dafür vorgesehenen Bühnen kanalisieren lassen, etwa Rechtskonflikte vor Gerichten oder politische Konflikte im Parlament, können einfachere Interaktionssysteme keine eigenen konfliktverarbeitenden Subsysteme ausdifferenzieren, sondern werden vielmehr von ausbrechenden (und nicht rasch eingedämmten) Konflikten absorbiert: „Wenn der Konflikt ein Parasit ist, der zur Vertilgung seines Gastgebers neigt, dann ist die Interaktion ein gefundenes Fressen“ (Kieserling 1999: 282). 188 Und damit sind natürlich andere, nichtkommunikative Parasiten an der Kommunikation keineswegs ausgeschlossen.
7.2 Bedrohungskommunikation als Parasit
197
verwendung von Serres’ Metapher eine sehr nützliche Definition von Parasiten entwickelt: „Parasiten meint hier die Entstehung einer emergenten Ordnung auf der Basis von Ereignissen, die innerhalb des Wirtssystems nicht unmittelbar anschlußfähig sind, weil sie sich einer Verarbeitung mit Hilfe des systemtypischen Codes entziehen“ (Schneider 2006: 1).189 Am Beispiel von Funktionssystemen soll das illustriert werden. Funktionssysteme operieren, so wurde in Kapitel 5 gezeigt, mit einem binären Code, etwa im Wissenschaftssystem mit dem Code wahr/unwahr. Danach kann das System über die Umwelt Information gewinnen. Alles was sich diesem Code nicht fügt, z.B. die binären Codes anderer Funktionssysteme, kann das System nicht verarbeiten: „Solche Ereignisse können nicht als Information verarbeitet werden, sondern erscheinen als bloßes Rauschen, als Lärm“ (ebd.). Werden Parasiten in ein System eingeführt, oder schaffen sie es eigenmächtig, ins System einzudringen, so kommt das „der Einführung eines Rauschens gleich“ (Serres 1981: 283). Welche Konsequenzen eindringendes Rauschen für ein informationsverarbeitendes System haben kann, dürfte schon dann deutlich werden, wenn man sich vor Augen hält, dass Rauschen der Gegenbegriff zur Information ist. Mit Gregory Bateson kann man sagen: Information ist ein Unterschied, der einen Unterschied macht. Rauschen ist dann entweder gar kein Unterschied, also Unterschiedslosigkeit oder ein Unterschied, der keinen Unterschied macht, sondern viel mehr Indifferenz - Differenzlosigkeit - erzeugt. Beides ist fatal, denn Rauschen verhindert Beobachtungen, zumindest Beobachtungen mit den herkömmlichen Mitteln. Der Systemcode wird damit ausgehebelt. Vielleicht wird jetzt leichter verständlich, warum Luhmann Konflikte als ‚parasitäre Existenzen’ bezeichnet (Luhmann 1984: 531). Weil nämlich im Konflikt „alles Handeln im Kontext einer Gegnerschaft unter [den; WS] Gesichtspunkt der Gegnerschaft“ (ebd.: 532) gebracht wird, drängt der Konflikt dem Wirtssystem einen anderen Code auf: den Code Freund/Feind.190 ‚Normales’ Operieren ist dann nicht mehr möglich. Vor allem für Konflikte zutreffend, aber generalisierbar, wie gleich zu sehen ist, bemerkt Serres, dass der Parasit den Dialog zerbricht und unterbricht (Serres 1981: 284). Er „ist ein Erreger. Weit davon, ein System in seiner Natur, seiner Form, seinen Elementen, Relationen und Wegen zu verwandeln (...), bringt er es dazu, seinen Zustand in kleinen Schritten zu verändern. Er bringt ein Gefälle hinein“ (ebd.: 293).
189
Ich danke Wolfgang Ludwig Schneider für die freundliche Bereitstellung eines bisher unveröffentlichten Manuskriptes, aus dem die Zitate entnommen sind. Frühere Formen des Papiers wurden auf Tagungen in Marburg und Düsseldorf im Jahr 2006 präsentiert. 190 Es gilt dabei zu beachten, dass diese in Feindschaft ausartende Gegnerschaft jedoch erst in einem späteren Stadium des Konflikts entsteht. In Messmers Stufenmodell gilt dies erst für die dritte und vierte Phase.
198
7 Bedrohungskommunikation im Kontext anderer Systeme
Wie Schneider feststellt, entwickeln Parasiten „eigene Unterscheidungen und Operationen, die darauf spezialisiert sind, diesem Lärm Information abzugewinnen und eigene Strukturen daraus aufzubauen“ (Schneider 2006: 1). Die These dieses Abschnittes besagt, dass es sich bei Bedrohungskommunikation um einen Parasiten handelt. Der Code der Bedrohungskommunikation bedroht/sicher liegt quer zu den jeweils in den Wirtssystemen vorherrschenden Leitunterscheidungen. Jene werden durch die parasitäre Beobachtungsform bedroht/sicher überlagert und damit ein Rauschen im System erzeugt, das ein gewöhnliches Weiteroperieren zumindest kurzzeitig aussetzen lässt. Dieser Code spielt auf ein ‚ausgeschlossenes, eingeschlossenes Drittes’ (Serres 1981: 41) der anderen Codes an, ein Aspekt, auf den Luhmann immer wieder hinweist: „Vielleicht ist es nützlich, sich vorzustellen, daß binären Unterscheidungen immer ein ‚eingeschlossenes ausgeschlossenes Drittes’ zugeordnet ist, das den Gegensatz sprengt - ein ‚Parasit’ im Sinne von Michel Serres“ (Luhmann 1988a: 166). Bedrohungskommunikation kann bei jedem anderen Code ein ‚ausgeschlossenes, eingeschlossenes Drittes’ darstellen und ein ausgeschlossenes, eingeschlossenes Drittes in die Systeme einführen: die Verwundbarkeit. Ein autopoietisches System, sei es eine Zelle, sei es Kommunikation ist ein evolutionär hochgradig unwahrscheinliches Phänomen191, das ständig seine Differenz zur Umwelt aufrechterhalten muss, um weiteres Fortbestehen zu ermöglichen. Damit ein System aber operieren, d.h. die laufende Handhabung der Differenz von Selbst- und Fremdreferenz prozessieren kann, muss es seine eigene Verwundbarkeit ausblenden, sie also ausschließen. Trotzdem ist die Verwundbarkeit immer eingeschlossen. Sie ist das Damoklesschwert, das über jeglicher Systemoperation hängt: Lässt sich die Autopoiesis des Systems fortsetzen oder nicht? Sicherheit handelt von Existenz, wie nicht nur die Vertreter der Kopenhagen-Schule betont haben. Bedrohungen sind dann existenzielle Bedrohungen, weil die Existenz ihres Referenzobjekts von der Quelle der Bedrohung in Frage gestellt wird. Eine Verwundung führt nicht notwendigerweise den Tod mit sich, aber entweder langwierige Heilungsprozesse mit ungewissem Ausgang oder auch irreparable Schäden, die Strukturänderungen, eingeschränkte Leistungsfähigkeit oder eine veränderte Identität zur Konsequenz haben. Der Tod (als Metapher auch für nichtlebende Systeme/Objekte) des Referenzobjekts ist selbstverständlich der größte anzunehmende Schaden, und systemtheoretisch gesprochen ist ein System ‚tot’, wenn es der Fähigkeit beraubt wird, Unterscheidungen zu prozessieren. In systemtheoretisch inspirierter Auseinandersetzung mit der Kopenhagen-Schule der Internationalen Beziehungen stellt Mathias Albert entsprechend fest, dass ein „issue becomes a security issue if it interrupts the system’s ability to process 191
Selbst wenn es in seiner Gattung ubiquitär vorkommt, aber das ist ja kein Widerspruch, wie in Kapitel 5 schon argumentiert.
7.2 Bedrohungskommunikation als Parasit
199
differences“ (Albert 1998: 34). Sicherheit - und wir können präzisieren: Bedrohungskommunikation - dreht sich immer darum, wie Verwundungen verhindert werden können und damit die Verwundbarkeit wieder ausgeblendet werden kann. Das, was die Kopenhagen-Schule ‚securitization’ nennt, und komplementär dazu das, was hier als Bedrohungskommunikation bezeichnet wird, macht diese Verwundbarkeit, die jedem System, jeder Existenz zugrunde liegt, im Gegenteil jedoch erst sichtbar. Genau darin, in dieser Herstellung von Sichtbarkeit der Verwundbarkeit, Bedrohtheit, Unsicherheit, liegt eine paradoxe Wirkung jeglicher Bedrohungskommunikation und jeglicher Operationalisierung des Mediums Sicherheit. Denn nicht Sicherheit, sondern gerade ihr Gegenteil wird damit erzeugt. Hier interessiert nun ein anderer Gedanke: Wenn Bedrohungskommunikation letztlich die grundsätzliche, unvermeidbare Verwundbarkeit jeglicher (bzw. irgendeiner bestimmten) Existenz sichtbar macht, dann parasitiert Bedrohungskommunikation an genau dieser Verwundbarkeit. Bedrohungskommunikation ist ein Parasit an den vorherrschenden Systemstrukturen und an deren Verwundbarkeit. Sie drückt dem Wirtssystem durch den Code bedroht/sicher einen Stempel auf und hat gute Aussichten auf Erfolg. Dieser ‚aufgepfropfte’ (Serres) Code erzeugt ein Rauschen, einen Lärm im System, der eine kurzzeitige Taubheit hervorruft, wie durch eine sehr nahe explodierende Granate. Bildlich gesprochen könnte man sich auch eine Rauchbombe vorstellen, die dem System eine kurzzeitige Blindheit (= Beobachtungsunfähigkeit) zufügt. Nur die Bedrohungskommunikation behält den Überblick. Sie kann die Feinde benennen und sie sieht die Zusammenhänge. Von woher kommt die Bedrohung, was ist bedroht, wie kann die Bedrohung verhindert werden? Und zusätzlich noch: Wie kann der Adressat (Ego) eingreifen? Das gelingt der Bedrohungskommunikation aber durch die Einführung eines systemfremden Codes, dem Code bedroht/sicher. Sie wird dann aktiv, wenn - aus welchem Grund auch immer - das normale Operieren des Wirtssystems gestört ist.192 Das System muss dann rejustiert werden, aber genau das geht oft nicht mehr durch systemeigene Mittel: „Alles, was weder Information noch Redundanz, weder Form noch Einschränkung ist, ist Rauschen. Nur das Rauschen kommt daher in Frage, wenn wir nach der Quelle neuer Möglichkeiten suchen“ (Baecker 1999a: 58) und dieses Rauschen kommt von außen. Von Außen heißt: durch einen anderen, systemfremden Code.193 Mit diesem anderen 192 Die Störung kann jedoch auch von Bedrohungskommunikation selbst verursacht sein. Eine Bedrohung wird beobachtet, und erst diese Beobachtung lähmt das System und verlangt nach weiterer Bedrohungskommunikation. 193 Es dürfte kein Zufall sein, dass Dirk Baecker dieses Argument im Zusammenhang mit Organisationsberatungen entwickelt hat, denn wie später noch zu sehen ist, sind Organisationsberatungen Sondereinrichtungen in der Umwelt anderer Organisationen, die gerade davon profitieren, dass bei jenen Organisation die normale Operationsweise gestört ist. Oder - und hier schließt das eine das
200
7 Bedrohungskommunikation im Kontext anderer Systeme
Code sieht der Beobachter, was das System mit seinen eigenen Mitteln nicht sehen kann und kann damit auf „Chancen eines anderen Weges“ (Luhmann 1997: 661) hinweisen, denn, so der Tenor, wenn man weitermacht wie bisher, dann ist man verwundbar, wird verwundet und letztlich untergehen. Daraus kann im Erfolgsfalle eine (zwischenzeitliche) ‚parasitäre Ordnung’ (ebd.) resultieren. In der Einführung der neuen Perspektive, des Rauschens, besteht für Bedrohungskommunikation folglich die eigentliche raison d’être (oder besser: raison d’émerger), denn sie führt - oft getragen durch mitkommunizierte Angst - eine Handlungserwartung an den Adressaten, der in welcher Form immer, mithelfen soll, die Bedrohung (oder ihre Ursache) abzuwenden und das Referenzobjekt zu retten bzw. zu schützen. Vor diesem Hintergrund wird deutlich, warum Bedrohungskommunikation überhaupt geführt wird, und warum das symbolisch generalisierte Kommunikationsmedium Sicherheit Vorfahrt vor anderen Medien, zumindest aber vor anderen Werten beansprucht und oft diesen Anspruch auch bestätigt findet. Denn Bedrohungskommunikation markiert einen Ausnahmezustand, in dem schnelles und richtiges Handeln gefordert ist. Damit wird der Code bedroht/sicher für diese kurze Zeit wichtiger als der Systemcode und hat Vorfahrt vor den Anderen. Sie tritt an, um zu helfen, genau wie der Arzt im Medizinsystem. Die Leistung von Bedrohungskommunikation kann dann darin gesehen werden, die Verwundbarkeit eines Systems zu beobachten, und für das Wirtssystem sichtbar zu machen. Deswegen unterscheiden sich Bedrohungskommunikation und Konfliktsysteme in ihren jeweiligen parasitären Charakteren. Eine Bedrohungskommunikation ist erfolgreich, wenn die Handlungserwartung erfüllt wird, also das Medium Sicherheit den Adressaten zu unwahrscheinlichen Selektionsübernahmen motivieren konnte. Dieser Erfolg sollte aber nicht verwechselt werden mit dem Erfolg des Systems: Ist die Bedrohung abgewendet? Kann die eigene Verwundbarkeit wieder guten Gewissens ausgeblendet und zur Tagesordnung übergegangen werden? Darauf hat die Bedrohungskommunikation keine eigene Antwort. Für sie steht vielmehr die Frage im Vordergrund: „Wie kann der ausgeschlossene und wieder eingeschlossene Dritte sich im codierten System arrangieren?“ (Luhmann 1988a: 214). Auch darin zeigt sich ihr parasitärer Charakter. Es ist nämlich keineswegs gesagt, dass Bedrohungskommunikation das hält, was sie verspricht. Vielleicht geht es dem Sprecher einer Bedrohungskommunikation nur darum, eine Leistung zu verkaufen, seine Machtposition zu verstärken, den Opponenten zu diffamieren oder von anderen Problemen abzulenken. Ob für das Wirtssystem auch ein Nutzen herausspringt, z.B. dessen Existenz besser geschützt ist, ist also eine völlig andere Frage. andere nicht aus - weil es zum guten Ton einer Organisation gehört, sich beraten zu lassen, ohne dass dies tatsächlich nötig wäre. In dieser Hinsicht sind Organisationsberatungen ebenso Parasiten wie Bedrohungskommunikation. Vgl. dazu auch Fuchs/Pankoke 1994.
7.2 Bedrohungskommunikation als Parasit
201
Damit Bedrohungskommunikation aber überhaupt zustande kommen kann, setzt sie voraus, dass einerseits das entsprechende Wirtssystem potenziell ‚normal’ operieren kann, und andererseits die Fähigkeit zum normalen Operieren temporär gefährdet bzw. unmöglich ist. Wenn ein System ständig seine eigene Verwundbarkeit reflektiert, kann es nicht normal operieren. Wenn es durch destruktive externe Einflüsse beeinträchtigt wird, kann es ebenfalls nicht normal operieren. Vorstellbar ist daneben auch der Fall, dass das System eigentlich ganz gut funktioniert, aber sich trotzdem der eine oder andere Parasit daran anhängt und es stören will, indem er sie auf die eigene Verwundbarkeit aufmerksam macht. Dann gibt es zwei Möglichkeiten: das System ist ‚wirklich’194 gestört oder der Parasit erzeugt erst die Störung im System und bietet sich selbst dann als Helfer an. In der Politik denke man hierbei an populistische Parteien im Vorfeld von Wahlen oder an Innenminister, die durch den Verweis auf die erhöhte Gefährdungslage durch Terrorismus einem verängstigten und abgelenkten Publikum mehr Einschnitte in den Grundrechten zumuten wollen. Während Bedrohungskommunikation es ‚ernst meinen’ muss, um Erfolg haben zu können, tendieren Konflikte aufgrund ihres destruktiven Potenzials dazu, ihr Wirtssystem zu absorbieren und womöglich gar zu zerstören. Sie sind, wie Luhmann angemerkt hat, nicht auf Symbiose angelegt. Für Bedrohungskommunikation gilt eher: „Der Parasit übernimmt eine funktionale Rolle, der Wirt überlebt dessen Missbrauch“ (Serres 1981: 256), denn vom Tod des Wirtssystems hätte die Bedrohungskommunikation nicht viel. Der Tod des Systems führt ja in gewisser Weise auch das Ende des Referenzobjekts mit sich und Bedrohungskommunikation würde ins Leere zielen.
194
Eine Theorie des operativen Konstruktivismus, wie es die Systemtheorie ist, kann die Frage nicht zufriedenstellend beantworten, wann etwas ‚wirklich’ gefährdet oder ‚gestört’ ist. Das ist immer beobachterabhängig. Aber mit der Systemtheorie kann man wenigstens festhalten, dass Bedrohungskommunikation zumindest so tun muss, als ob die Bedrohung existiert. Ich weise aber noch einmal darauf hin, dass es für den Erfolg der Kommunikation grundsätzlich nicht notwendig ist, dass die beteiligten Bewusstseinssysteme an die inhaltliche Richtigkeit und Wahrhaftigkeit auch glauben. Um die Erfolgsaussichten zu erhöhen, sollten die Inhalte schon in der außerkommunikativen Realität verankert sein, allein schon um sich nicht lächerlich zu machen. Wenn eine Regierung ihre Bedrohungskommunikation mit unerschütterlichen Beweisen darüber füttert, dass ein ungeliebtes Regime Massenvernichtungswaffen herstellt und dies eine außerordentliche Bedrohung für die restliche Welt darstellt, die ein militärisches Vorgehen erfordert, dann wird sie sich schon entsprechend abgesichert haben, oder muss im Zweifelfall hinterher einen Imageschaden reparieren. Für unsere theoretische Absicht ist der Wahrhaftigkeitsgehalt einer Bedrohungskommunikation jedoch eine nachgeschaltete Frage. Wir können uns darauf konzentrieren, wie die Bedrohungskommunikation als Kommunikation funktioniert. Und dafür reicht es, anzunehmen, dass sie im Moment des Ereignisses Wahrhaftigkeit in der Sachdimension beansprucht.
202
7 Bedrohungskommunikation im Kontext anderer Systeme
7.2.2 Parasiten auf Gesellschaftsebene Bedrohungskommunikation ist eine Kommunikationsform, die in allen sozialen Teilbereichen, und das heißt vor allem: in Funktionssystemen auftauchen und aktiv werden kann, indem sie im System ein eigenes Rauschen erzeugt oder ein Rauschen aus der Umwelt des jeweiligen Systems ausnützt, und in das System einführt. Wie ein Parasit im Sinne von Michel Serres kann sich Bedrohungskommunikation in den schon vorherrschenden Strukturen eines sozialen Systems einnisten, dann von dort aus aktiv werden und den Spielraum für weitere Kommunikation im System einschränken, weil sie die Themenfolge und deren Bearbeitung vorgibt. Aber sie hat nur eine kurze Verweildauer. Sobald ihr Zweck erfüllt ist, der Grund für die Sonderkommunikation weggefallen und der Ausnahmezustand beendet ist, gibt es keinen Bedarf für Fortsetzung. Die Bedrohungskommunikation hat keine Identität, keine Systemgeschichte, so dass sie nicht einfach weiterziehen könnte von Wirt zu Wirt, etwa wie Heuschrecken, die an einer Stelle alles kahl gefressen haben und dann zur nächsten ziehen. Es gibt aber zwei Möglichkeiten, Bedrohungskommunikation auf Dauer zu stellen. Die erste geschieht mehr oder weniger unfreiwillig, die zweite geplant. Den ersten Fall möchte ich ‚paranoides System’ nennen. Ein System ist paranoid, wenn es seine eigene Verwundbarkeit nicht mehr ausblenden kann. Dann sieht es sich permanent von Bedrohungen umgeben. Das System ist dann nicht mehr in der Lage, seine Umwelt mit dem eigenen Code und den eigenen Programmen zu beobachten. In diesem Fall ist es dem Parasiten Bedrohungskommunikation gelungen, das Wirtssystem zu befallen, sich auszubreiten und das System permanent lahm zu legen. Paranoide Systeme dürften kaum auf Funktionssystemebene zu finden sein; auf Organisationsniveau könnte man neben Militär und totalitären Staatsregierungen an Wirtschaftsunternehmen denken, die auf in ruinösen Märkten operieren. Auf der Ebene von Interaktionssystemen und ähnlichen Systemen (Bewegungen, Gruppen) sind bestimmte Religionsgemeinschaften, Protestbewegungen und vermeintlich unterdrückte Minderheitengruppen verschiedenster Couleur die heißesten Kandidaten für eine Absorption durch Bedrohungskommunikation. Paranoide Systeme betreiben eine Dauerinflation des Mediums Sicherheit, bis sie womöglich schon standardisierte und ritualisierte Bedrohungskommunikationsformen ausbilden und dann von Beobachtern in ihrer Umwelt nicht mehr, mitunter aber nicht einmal mehr im System selbst noch ernst genommen werden. Man kann dann kaum noch von erfolgreicher Vorfahrtskommunikation sprechen. Von größerer Bedeutung in der Gesellschaft ist der zweite Fall von auf Dauer gestellter Bedrohungskommunikation. Es handelt sich dabei um meist auf Organisation beruhende Sondereinrichtungen, die Vorfahrtskommunikation
7.2 Bedrohungskommunikation als Parasit
203
normalisieren, d.h. strukturelle Vorkehrungen treffen, in denen diese Art von Kommunikation vorgesehen ist. Organisation kann jedoch funktional äquivalent auch durch bestimmte Professionen ersetzt oder ergänzt werden. Das offensichtlichste Beispiel ist medizinische Kommunikation. Diese hat sich, wie gezeigt, als eigenes Funktionssystem ausdifferenziert. Das Besondere für Patienten - der medizinische Notfall - wird zur Normalität für die Leistungsrollen des Systems (Ärzte und Pflegepersonal), nämlich zum medizinischen Alltag. In manchen anderen Funktionssystemen gibt es bestimmte Organisationen oder funktional äquivalente Einrichtungen, die die Sonderkommunikation ins System integrieren.195 Das bisher entwickelte begriffliche Instrumentarium dient uns dazu, diese Einrichtungen als Parasiten, die auf Bedrohungskommunikation basieren, zu beschreiben. Es führt uns zur These, dass überall, wo in der Gesellschaft mit dem Code bedroht/sicher beobachtet wird, parasitäre Kommunikation stattfindet.196 Wie oben argumentiert, tritt Bedrohungskommunikation dort auf, wo das normale Operieren in Frage gestellt ist, entweder aufgrund externer oder interner Störungen. Der Code gilt universell für jeden Teilbereich und schöpft seine Erfolgschancen daraus, quer zu den üblichen funktionssystemspezifischen Codes zu stehen. Im Folgenden wird der Versuch unternommen, in den gesellschaftlichen Funktionssystemen einige dieser parasitären Einrichtungen aufzuspüren. Das Paradebeispiel kommt aus dem politischen System der Gesellschaft. Dort gibt es zwei Spezialorganisationen, die sich der Aufgabe der Sicherheit explizit verschrieben haben, nämlich Militär und Polizei.197 Beide operieren als Exekutivkräfte im Einsatz von staatlichen (oder vergleichbaren) Organisationen, die einen Anspruch auf kollektiv bindende Entscheidungen und auf Monopolisierung von Gewalt auf einem bestimmten Territorium erheben. Sie sind Exekutivkräfte deshalb, weil sie entweder die Befehle ihrer Auftraggeber ausführen oder deren Ausführung durch Dritte (Untergebene) durchsetzen und überwachen sollen. Wenn man einmal von irregulären Armeen, Milizen und bewaffneten Rebellengruppen, welche Amtsmacht von Staaten und deren regulären Armeen streitig machen, absieht, unterstehen Armee und Polizei dem Staat. Polizei und Armee werden mit Waffen und Machtsymbolen (z.B. Uniformen und Abzeichen) ausgestattet und stellen damit die Symbiose zwischen politischer Macht und militä195 Es gibt natürlich auch im Medizinsystem eigene Organisationen, etwa Krankenhäuser. Aber deren Bezugsproblem ist nicht vorrangig die Frage, wie man medizinische Kommunikation in der Gesellschaft auf Dauer stellen und etablieren kann, sondern viel mehr, wie man eine bereits etablierte Kommunikationsform kompatibel zu Massenbehandlung und anderen Anforderungen der Komplexität der modernen Gesellschaft halten kann. 196 Man sollte hier vielleicht hinzufügen, dass ‚Parasit’ im Serresschen bzw. systemtheoretischen Sinne nicht die gleiche negative Konnotation hat wie in der Alltagssprache. 197 Dazugerechnet werden müssen dazu selbstverständlich auch Sonderpolizeigruppen und Spezialeinheiten.
204
7 Bedrohungskommunikation im Kontext anderer Systeme
rischer/polizeilicher Gewalt her. Im (westlichen) Regelfall wird Gewalt jedoch nur als ultima ratio angewandt, also wenn rechtsstaatliche Mittel der Durchsetzung von Entscheidungen und deren Bindungswirkung nicht greifen. Deswegen sind etwa auch die meisten militärischen Einheiten in Kasernen untergebracht, stehen dort auf Abruf bereit und warten auf ihren nächsten Auftrag. Militär und Polizei erhalten ihre eigene Rechtfertigung durch den Code bedroht/sicher, und sind für ihre Selbsterhaltung als Systeme darauf angewiesen, dass der Code selbst immer wieder benutzt wird, aber nicht zugleich das Medium Sicherheit inflationiert wird. Wenn Armee oder Polizei in Kontakt mit ihrer Umwelt kommen - und dabei sind nicht nur andere soziale Systeme gemeint, sondern auch die physischen Substrate ihrer kommunikativen Vertreter, d.h. die Körper von realen Menschen - dann oft in der Form physischer Gewalt. Das trifft neben Polizeiübergriffen auf Kriminelle und/oder Demonstranten genauso zu wie auf militärische Gefechte. Die Anwendung physischer Gewalt lässt sich zwar ebenfalls als Kommunikation rekonstruieren, nämlich als eine eingeschränkte Form, da dem Empfänger (Ego) die Zurechnung auf Handlung vom Handelnden (Alter) aufgezwungen wird, die Zurechnung also enggeführt wird (vgl. Baecker 1996; Baecker 2006; ferner auch Bonacker 2002b), aber sie beobachtet nicht mit einem bestimmten Code. Im Falle von direkten Auseinandersetzungen zwischen befeindeten Gruppen könnte man an einen Sonderfall von Interaktionssystem denken, das durch einen Konflikt mehr oder weniger vollständig überlagert worden ist, und sich daher kaum noch durch verbale Kommunikation, sondern eher durch Aufeinanderschießen, stechen, - einschlagen oder Ähnlichem reproduziert. Wenn man den Einsatz jener Waffen mit in Betracht zieht, die die direkte Interaktion mit dem Feind geradezu vermeiden sollen, etwa Artillerie, Langstreckenbomber, Raketen und auch Zeitbomben, sieht man, dass die eigentliche Gewalt und deren Wirkungen relativ abstrakt werden.198 Diese (interaktionsarme) Form der Kriegsführung ist in der Militärgeschichte relativ jung, und erst in den letzten Jahrzehnten populär geworden (vgl. dazu etwa Keegan 2003, Luttwak 2001). Auch wenn ein wichtiger Zweck von Armee und Polizei in der Ausübung von Gewaltkommunikation liegt, so macht diese Kommunikationsform nicht die Hauptaktivität aus. Auf der Basis von Bedrohungskommunikation, also Kommunikation, die mit dem Leitcode bedroht/sicher beobachtet, haben sich Polizei und Armee als Organisationssysteme operativ geschlossen. Sowohl nach innen als auch nach außen treten sie ebenfalls als Organisationssysteme auf. Organisationen reproduzieren sich aus Entscheidungen, die rekursiv an Entscheidungen anschließen. Die Struktur des Organisationssystems verhindert, dass es beliebige 198
Zumindest für die Anwender jener Waffen. Für die Be- bzw. Getroffenen sieht das freilich anders aus.
7.2 Bedrohungskommunikation als Parasit
205
Entscheidungen sind (Luhmann 1988c: 172). Die beobachtbare Autopoiesis ist dann nämlich jene des entsprechenden Organisationssystems, das über Sicherheitsmaßnahmen entscheiden muss.199 Was auf Dauer gestellt wird, ist damit nicht die Bedrohungskommunikation selbst, sondern die Organisation, und deren Elemente sind Entscheidungen, und nicht Bedrohungskommunikation. Bedrohungskommunikation ist gerade keine Entscheidungskommunikation, wie in den vorigen Kapiteln gezeigt. Damit ist natürlich nicht ausgeschlossen, dass Bedrohungskommunikation eine Auswirkung auf die Entscheidung haben kann, aber sie dient dann in Form eines Informationsgenerators: Sie kann entweder als Grund einer Entscheidung, als Vorschlag einer zu entscheidenden Alternative oder als Kritik von Entscheidungen fungieren, aber sie kann niemals die Entscheidung selbst sein. Stattdessen stellt sie im Rahmen des Entscheidungsfindungsprozesses ein hohes Irritationspotenzial bereit, da sie die Umwelt nach Bedrohungen für das System abscannt. Organisationen beobachten mit der Differenz von System und Umwelt, wenn sie sich selbst und ihrer Umwelt unterscheiden. Sie können Bedrohungskommunikation nach innen oder nach außen führen, je nachdem, ob es gerade darum geht, die eigenen Mitglieder von der Dringlichkeit der Lage überzeugen zu müssen oder externe Geldgeber und andere Unterstützungsquellen für sich gewinnen zu wollen. Als Organisationen reproduzieren sich Militär und Polizei aus Entscheidungen, aber daneben treten sie ab und zu in den Massenmedien auf, bekommen mit dem Rechtssystem Probleme, bilden neues Personal aus, kaufen Ausrüstung ein, kurz: sie nehmen an anders codierter Kommunikation teil. Inwiefern ist dann aber gerechtfertigt, Militär und Polizei als Parasiten zu bezeichnen? Die klassische Leistung von Militär und Polizei ist es, Ordnung zu schaffen und zu erhalten, mit anderen Worten: für ‚Sicherheit’ zu sorgen. Gemäß der üblichen Einteilung ist das Militär für die Abwehr äußerer Bedrohungen (feindliche Armeen, unerwünschte Regime in anderen Ländern), die Polizei hingegen für die Abwehr innerer Bedrohungen (Kriminalität, Terrorismus) zuständig.200 Bedrohungen sind das Produkt von Kommunikation. Sie sind nicht per se gegeben. Es bedarf eines Beobachters, der sie durch die Unterscheidung von einem bedrohten Objekt und einer Quelle der Bedrohung überhaupt erst in die Welt bringt. Militär und Polizei beobachten und kommunizieren jene Bedrohungen, die sie anschließend mehr oder weniger erfolgreich bekämpfen. Dreht man diesen 199 Hier gilt es jedoch nochmals zu beachten, dass Armee und Polizei ihre konkreten Aufträge normalerweise von Regierungen und Ministerien erhalten, d.h. sie müssen eher über die Umsetzung der Maßnahmen entscheiden. 200 Die klassische Differenz zwischen Innen- und Außenpolitik und die getrennte Zuständigkeit der Polizei für innere und Militär für äußere Sicherheit befinden sich der Literatur zufolge gegenwärtig im Auflösen, aber für unsere Zwecke können wir weiter an ihr festhalten, denn im Hinblick auf ihre parasitäre Rolle operieren beide äquivalent.
206
7 Bedrohungskommunikation im Kontext anderer Systeme
Gedanken um, dann sieht man, inwiefern Militär und Polizei in einem doppelten Sinne parasitieren. Wenn es nämlich ihre Aufgabe sein soll, für Sicherheit zu sorgen, setzt das einerseits voraus, dass Ordnung und Sicherheit als Normalfall gelten können und damit prinzipiell vorstellbar sind, und andererseits, dass die Ordnung entweder gerade gestört ist, oder eine Störung jederzeit auftreten könnte, also Unsicherheit mindestens latent befürchtet werden muss. Militär und Polizei parasitieren dann sowohl an Ordnung als auch an Unordnung. Ihre Existenzberechtigung basiert damit auf zwei Voraussetzungen: erstens darauf, dass Bedrohungen für die Ordnung und Sicherheit immer wieder vorkommen können, und zweitens darauf, dass in der Abwehr dieser Bedrohungen zumindest Teilerfolge möglich sind. Sollten gar keine Gegenmittel möglich sein, wofür bräuchte man dann eine Polizei? Militär und Polizei müssen also eine bestimmte Erfolgsbilanz aufweisen, dürfen aber nicht zu erfolgreich sein, denn dann könn(t)en sie sich langfristig entbehrlich machen. Dann nämlich, wenn zuviel Sicherheit eine Bedrohung für die Existenz derjenigen bedeutet, die für Sicherheit zuständig sind. Das wird wohl kaum den Systembestand des Staates oder auch nur des Verteidigungsministeriums an sich treffen, sehr wohl aber Budgets und Verfügungsrechte von Militär, Nachrichtendiensten oder so genannter Think Tanks, und damit meist verbunden natürlich zahlreiche individuelle Biographien. Das grundlegende Problem solcher Organisationen (und ihrer Mitarbeiter) gleicht dann einer Gratwanderung, denn einerseits müssen sie Sicherheitsprobleme auf Dauer stellen oder immer wieder für einen Nachschub von neuen Sicherheitsproblemen sorgen, damit man nicht eines Tages auf die Idee kommt, dass diese Organisationen nicht mehr benötigt werden.201 Gleichzeitig müssen sie aber sichtbare Fortschritte im Kampf gegen die Probleme präsentieren, damit sie sich nicht dem Vorwurf der der Uneffektivität aussetzen, und die Organisationen deswegen als überflüssig erachtet werden. Herauszuarbeiten, dass staatliche Sicherheitspolitik die Bedrohungen, gegen die sie vorgeht, im Diskurs erst selbst erzeugen muss, und letztlich im Kampf gegen die Ursache der Bedrohungen niemals vollständig erfolgreich sein darf, um nicht die eigene Legitimation zu verlieren, ist schließlich ein Verdienst der postmodernen/poststrukturalistischen Ansätze in den Internationalen Beziehungen (vgl. nur Huysmans 1997: 238f). Das Ergebnis der jener Zweige der Sicherheitsforschung lässt sich auf die paradoxe Formel zusammenfassen, dass Sicherheitspolitik dann erfolgreich ist, wenn sie nicht erfolgreich ist.202 Der Organisationsforscher Stefan Kühl beschreibt dasselbe 201
Man hört z.B. immer wieder den Vorschlag, nationale Armeen abzuschaffen. Aber gerade deswegen sind die Einsichten der poststrukturalistischen Forschung in den anwendungsorientiert arbeitenden Zweigen der Sicherheitsforschung wenig anschlussfähig geblieben. Die politiknahen Ansätze des Mainstreams suchen nach Lösungen von Sicherheitsproblemen, und diese 202
7.2 Bedrohungskommunikation als Parasit
207
Grundproblem am Beispiel von Managern, die die Struktur von Organisationen von zentraler Hierarchie auf Dezentralisierung von Entscheidungsprozessen und Selbstorganisation der Einheiten umstellen müssen: Ein Manager, dem es erfolgreich gelingen würde, Selbstorganisation in seinem Aufgabenbereich einzuführen, würde sich in letzter Konsequenz selbst überflüssig machen. (...) Selbstorganisation und Selbstverantwortung leben schließlich davon, dass keiner mehr von außen ‚hineinmanagt’. Der Manager modernen Zuschnitts gerät damit immer mehr in das grundsätzliche Dilemma aller Ärzte, Therapeuten und Entwicklungshelfer: Deren Existenzberechtigung beruht letztlich auf ihrer eigenen Unfähigkeit, einen bestimmten hohen Anspruch vollständig zu erfüllen. Wenn diese Berufe wirklich zu hundert Prozent Erfolg hätten, dann wären sie selbst überflüssig oder müssten sich zumindest vollkommen neu definieren (Kühl 2002: 76).
Für unsere Zwecke leitet sich der Schluss ab, dass Manager in Organisationen an einer funktional äquivalenten Stelle zum Militär und der Polizei sitzen. Manager sind aber ein anderer Fall von Parasiten, denn der Großteil ihrer Arbeit hat mit Bedrohungskommunikation wenig zu tun. So rein wie beim politischen System und dessen mit Gewaltmitteln ausgestatteten Exekutivorganisationen lassen sich Parasiten, die sich unter Zuhilfenahme des Leitcodes bedroht/sicher in anderen Strukturen einnisten, nicht beobachten. Zum Beispiel ist es auch im Wirtschaftssystem schwieriger, einen ‚Leitparasiten’ auf der Basis von Bedrohungskommunikation zu finden, denn nicht alle Parasiten dort bedienen sich des Codes der Bedrohungskommunikation. Die hohe symbolische Generalisierung und die Geschmeidigkeit des Mediums Geld (vgl. Nassehi 2003a: 181) sorgen für eine hohe Dezentralität. Parasiten sprießen deswegen an vielen verschiedenen Stellen aus dem Boden, je nachdem, wo es etwas zu verkaufen gibt. Zunächst möge man an Unternehmen denken, die Sicherheitsgüter herstellen und verkaufen. Zu diesen Gütern lassen sich neben technischen Anlagen auch Schusswaffen, Dienstleistungen (Bewachung, privater Personenschutz, Ausbildung von Kampf- und Selbstverteidigungstechniken) und Versicherungen rechnen. Genauso wie Militär und Polizei nicht ständig Bedrohungskommunikation führen, reproduzieren sich die genannten Parasiten des Wirtschaftssystems ebenso nicht durch Bedrohungskommunikation. Gemeinsam ist ihnen allen, dass sie ihre Existenzberechtigung auf der Basis von Bedrohungskommunikation erlangt haben. Bedrohungskommunikation ist dabei nur der Katalysator zur Manifestation anderer Parasiten. Mit Schneider könnte man von ‚Parasiten zweiter Ordnung’ sprechen (vgl. Schneider 2006). Der Code bedroht/sicher hilft ihnen dabei, ihre Produkte zu verkaufen, Suche kann schlecht mit der Erkenntnis bedient werden, dass die Bedrohung für die eigene politische Identität und Legitimität notwendig ist und insofern jede Sicherheitspolitik dann erfolgreich ist, wenn sie ihr Problem nicht löst.
208
7 Bedrohungskommunikation im Kontext anderer Systeme
indem sie den Adressaten, in diesem Fall also den Käufer, davon überzeugen, dass dieser oder ein ihm wichtiges Objekt bedroht ist, und er die Bedrohung zumindest managen kann, wenn er die Waffe, die Alarmanlage oder die Einbruchsversicherung kauft. Die mitkommunizierte Handlungserwartung ist dann die Zahlung des Käufers. Der Verkäufer stellt sich dabei häufig als jemand dar, der es gut meint und ebenso ein Interesse am Wohl des Käufers hat. Nicht ohne Grund wird heute sehr gerne die Selbstbeschreibungsformel ‚Berater’ benutzt. Diese Bezeichnung impliziert, dass auch in Zukunft Beratungsbedarf besteht. Oben wurde argumentiert, dass Bedrohungskommunikation dann auf den Plan gerufen wird, wenn im Wirtssystem eine Störung auftritt, das normale Operieren also nicht gewährleistet ist. In den meisten Funktionssystemen gibt es in Analogie zum Militär und zur Polizei bestimmte Einrichtungen, meist spezialisierte Organisationen, die den Systemcode kurzzeitig außer Kraft setzen, um die Autopoiesis des Systems wieder ‚rund’ laufen zu lassen. Diese Einrichtungen legitimieren sich als Systembewahrer, sind aber nichts anderes als Parasiten an der Verwundbarkeit/Störbarkeit jener Systeme. Man könnte sie als Reparatureinrichtungen oder Wartungseinrichtungen bezeichnen. Als Beispiel im Wirtschaftssystem kann man sich Insolvenzverwalter oder Steuerberater vorstellen. Im System der Intimbeziehungen sind Paar-, Ehe- und Sexualberater diejenigen, von denen erwartet wird, die in eine gestörte Beziehung wieder den notwendigen Schwung hineinbringen. Beim Erziehungssystem möge man an Schulpsychologen oder an das Jugendamt denken, die sich derjenigen Schüler annimmt, die den reibungslosen Unterricht stören. Im Rechtssystem übernimmt der Rechtsanwalt eine vergleichbare Funktion, wenn er seinen Klienten verrät, wie sie sich trotz Gesetzesübertretungen schadlos halten und ihr Leben mit weißer Weste weiterführen können. Keine dieser Sonderprofessionen und Sondereinrichtungen operiert mit dem Code des Systems, dem sie zugeordnet sind: Insolvenzverwalter und Steuerberater zahlen nicht, die Sexualberaterin liebt nicht, der Schulpsychologe lehrt nicht, der Rechtsanwalt spricht nicht Recht. Stattdessen operieren sie mit einer Beobachtungsform, die dem Code bedroht/sicher sehr ähnlich ist. Denn etwas, das für den Klienten bzw. das System wichtig ist, ist in Gefahr, und die Sondereinrichtungen richten den Fokus darauf, machen die Verwundbarkeit und Störbarkeit für das System sichtbar. Mit den Worten Dirk Baeckers: Sie führen ein Rauschen in das System ein, um andere Wege zu zeigen.
8 Konklusion
8.1 Eine nichtnormative Theorie der Sicherheit In den Theorien der Internationalen Beziehungen wird mittlerweile immer akzeptiert, dass Sicherheit, Unsicherheit, Bedrohungen und Feindschaftsbeziehungen sozial konstruiert sind. Mit ‚sozial konstruiert’ meint man in der Regel, dass Objekte oder deren Eigenschaften nicht aus der ‚Natur der Dinge’ abzuleiten und gegeben sind, sondern durch Sprache, Normen, gesellschaftliche Praktiken und Routinen und/oder durch Diskurse vermittelt werden. Was wir (bzw. bestimmte politische Eliten) für sicher, bedroht oder feindlich halten, hängt damit zu großem Maße von den jeweiligen Beziehungsmustern, der Sozialisation der Akteure, der Geschichte und anderen unkontrollierbaren Einflussfaktoren ab. Es gibt keinen ‚natürlichen’ Feind, sondern immer nur Feindschaftsbeziehungen, und diese beruhen auf nichtteleologischen und damit kontingenten historischen Prozessen. Sozialkonstruktivistische Arbeiten nehmen oft ihren Ausgangspunkt in dieser Annahme, verknüpfen damit aber häufig zwei weitere Annahmen. Erstens wird der als sozial konstruiert diagnostizierte Sachverhalt für etwas ‚Schlechtes’ befunden und zweitens gefordert, dieses ‚Schlechte’ zu beseitigen oder zumindest radikal zum Besseren zu verändern (Hacking 1999: 6f).203 Als themennahes Beispiel sei an eine Beobachtung erinnert, die vor allem von den Critical Security Studies immer wieder hervorgetragen wurde, nämlich dass die Sicherheit des Staates (national security) keine ‚natürliche’ Sicherheit sei - im Übrigen genauso wenig wie der Staat selbst etwas ‚Natürliches’ ist - sondern den Interessen bestimmter staatlicher (und ökonomischer) Eliten diene. Diesen Zustand gilt es zunächst zu entlarven, danach zu kritisieren, um im dritten Schritt zu seiner Beseitigung beizutragen und der ‚Emanzipation’ den Weg zu bereiten. Hier handelt es sich offensichtlich um moralische Wertungen. Hacking spricht bei seiner Analyse von konstruktivistischen Forschungsarbeiten von unterschiedlichen Graden an Engagement (ebd.: 19f). Bei den Critical Security Studies springt einem dieses Engagement förmlich ins Auge. Weder in Kapitel 3 dieses Buches, 203 Dies ist freilich keine Besonderheit der Internationalen Beziehungen, sondern bei vielerlei mit konstruktivistischer Erkenntnistheorie ausgestatteter Forschung in allen Disziplinen sozialwissenschaftlicher Forschung üblich.
210
8 Konklusion
wo auf diesen Punkt ausführlicher eingegangen wurde, noch hier soll diese Haltung jedoch inhaltlich oder gar moralisch kritisiert werden. Das ginge mit der systemtheoretischen Gesellschaftstheorie, wie sie hier vertreten wird, auch gar nicht. Die (wissenschaftliche) Kritik richtet sich stattdessen darauf, dass bei der ‚engagierten’ Form von Konstruktivismus eine undifferenzierte Vermengung von verschiedenen, inkommensurablen Systemreferenzen und Beobachterpositionen stattfindet. Anders ausgedrückt: Der Beobachter wird nicht mitreflektiert. In der Folge wird IB-Konstruktivismus oft sowohl von innen als auch von außen mit Kritik bzw. kritischer Forschung und analog dazu Positivismus mit affirmativer, (illegitimen) Interessen dienender Forschung gleichgesetzt. Diese Gleichsetzung ist nicht nur falsch, weil Epistemologie mit politischen Ansichten und Einstellungen vermengt wird; sie ist vor allem auch völlig unsinnig, denn mithilfe positivistischer Erkenntnistheorie und positivistischen Methoden gewonnene Daten kann man genauso kritisch argumentieren, wie man mit der Aufdeckung von sozialen Konstruktionen Herrschaftssysteme legitimieren kann - wenn man nur will. Konstruktivismus und Kritik sind jedoch keine Brüder, sondern allenfalls Bekanntschaften, die sich ab und zu über den Weg laufen, denn ‚sozial konstruiert’ muss noch lange nicht ‚schlecht’ bedeuten - genauso wenig wie ‚soziale Dekonstruktion’ etwas ‚Gutes’ ist. Von einem idealistischen, dialogorientierten Weltbild auszugehen, ist etwas anderes als die These zu vertreten, dass Politik durch Kultur und Normen beeinflusst wird. Genauso leitet sich aus der Annahme, dass Staaten ihre relative Macht maximieren müssen um zu überleben, noch lange kein positivistisches Wissenschaftsverständnis ab, und auch nicht die zwingende Vorgabe, dass man auf der Mikroebene von methodologischem Individualismus ausgehen müsste. Eine bestimmte Epistemologie hat vielleicht eine historisch-zufällige Affinität zu einer bestimmten Ethik, aber keine (zumindest wissenschaftlich begründbare) Notwendigkeit.204 Die systemtheoretische Gesellschaftstheorie erlaubt es, Epistemologie und Ethik als zwei verschiedene Dinge zu betrachten, die auf zwei verschiedene Beobachterlogiken schließen lassen. Die eine handelt davon, gute (=wahre) Wissenschaft zu betreiben, die andere davon tugendhaft zu handeln. Man muss aber dennoch dem Sachverhalt Rechnung tragen, dass sich in der funktional differenzierten Gesellschaft der Code sozial konstruiert/natürlich gegeben nicht mit dem Code gut/schlecht, aber auch nicht mit dem Code realistisch/idealistisch parallel schalten lässt. Ein epistemologischer Konstruktivismus kann also auch betrieben 204
Das realistisch-pessimistische Weltbild hat in den Internationale Beziehungen eine viel längere Tradition als das positivistisch-rationalistische Wissenschaftsverständnis, mit dem der Realismus heute verbunden wird. Wie in Kapitel 2 gezeigt, begann die Verknüpfung von Epistemologie und Politikverständnis im Realismus erst mit Waltz.
8.1 Eine nichtnormative Theorie der Sicherheit
211
werden, ohne die Schritte von Wertung/Kritik und Emanzipation mitgehen zu müssen, die Hacking beschreibt. Die systemtheoretische Gesellschaftstheorie ist hierfür ein gutes wie tragendes Beispiel, denn mit ihr kann man ‚Sicherheit’ und ‚Bedrohtheit’ als soziale Konstruktionen verstehen, und gleichzeitig eine Vielzahl von Beobachtern mit einer Vielzahl von benutzten Beobachtungslogiken (=Unterscheidungen) mitbeobachten und mitreflektieren, ohne für einen von ihnen Partei ergreifen und die anderen als ‚unethisch’ aburteilen zu müssen. Würde man dies tun, so würde man nur den gewonnenen Reflexionsvorteil wieder verspielen. Das in diesem Buch vorgestellte Programm lässt sich folglich weder als postmodern noch als kritisch, weder als realistisch noch als idealistisch einordnen. Es fügt sich nicht den IB-internen binären Unterscheidungen wie etwa staatszentrisch/interdependenzorientiert oder westfälisch/postwestfälisch (vgl. Schirmer 2007: 126). Den politischen Haltungen, wie sie IB-Perspektiven oft innewohnen, steht es neutral gegenüber. Während sich Sicherheitskonzepte der Internationalen Beziehungen und der politischen Praxis wie etwa ‚internationale Sicherheit’, ‚kooperative Sicherheit’, ‚gemeinsame Sicherheit’ oder ‚kollektive Sicherheit’ selbst immer als Lösung auf das Problem von Unsicherheit verstehen, genau genommen als ‚bessere’ Lösungen vor dem Hintergrund anderer bereits angebotener Lösungsvorschläge, so stellt das in diesem Buch entwickelte Konzept von Bedrohungskommunikation nicht auf die Lösung politischer Praxisprobleme ab, sondern auf eine wissenschaftliche Problembeschreibung. Es bezeichnet die kommunikative Erzeugung jener Unsicherheit, die mithilfe der anderen Konzepten eigentlich bekämpft werden soll. Ziel des Buches war es, eine nichtnormative Sicherheitstheorie anzubieten, die auf dem erkenntnistheoretischen Programm des ‚operativen Konstruktivismus’ aufbaut. Der operative Konstruktivismus leugnet nicht Realität schlechthin, sondern lediglich einen beobachterunabhängigen Zugang zu dieser Realität. Der operative Konstruktivismus bestreitet also weder, dass es beobachtende Systeme gibt (Luhmann 1984: 30), noch, dass Beobachtungen und Kommunikation faktisch stattfinden (Luhmann 1996: 13). Um aber festzustellen, ob Beobachtungen und Kommunikation stattfinden und was kommuniziert wurde, wird selbst wiederum Kommunikation benötigt. Kommunikation ist die einzige Operation, die soziale Realität erzeugt, und insofern ist sie zwangsläufig selbstreferenziell. Es gibt kein außerkommunikatives Kriterium zur Prüfung, wie die soziale Realität beschaffen ist. Wie soziale Realität beobachtet wird, hängt - tautologisch formuliert - vom Beobachter ab und lässt keinerlei Rückschlüsse darüber zu, ob das Beobachtete auch faktisch der Fall ist. Sprachliche Kommunikation hat die Eigenschaft, die Welt doppelt abbilden zu können, nämlich in einer positiven und in einer negativen Fassung (vgl. Luhmann 2000b: 38): Wir führen einen Krieg -
212
8 Konklusion
wir führen keinen Krieg. Die Welt und die Dinge selbst haben diese Fähigkeit nicht. Sie sind wie sie sind. Entweder werden Abkommen verletzt, werden Grenzen übertreten, fallen Schüsse und es gibt Tote, oder eben nicht. In der Kommunikation darüber kann man jedoch beides sagen. Die Sprache verbietet dank ihrer Doppelcodierung nicht, dass man sich kontrafaktisch äußern kann. Die erkenntnistheoretische Folgefrage wäre, wie man feststellt, was faktisch und was kontrafaktisch ist. In jedem Fall wäre auch dazu Kommunikation notwendig. Auch hier könnte man natürlich einwenden: Man könne schließlich sehen, ob ein Krieg geführt wird oder nicht, und deshalb wäre es auch kein Problem, festzustellen, ob faktisch ein Krieg stattfindet. Sicher kann man Panzer und Soldaten sehen, die auf einander schießen oder Flugzeuge, die Bomben abwerfen. Wie wenig sozial eindeutig solch eine Beobachtung jedoch ist, merkt man allein schon daran, dass man anhand von völkerrechtlichen, politischen oder wissenschaftlichen Definitionen auf vollkommen unterschiedliche Weise urteilen und zu unterschiedlichen Schlüssen kommen kann. So benutzt etwa die Konfliktdatenbank der Universität Uppsala folgende Definition für einen ‚bewaffneten Konflikt’: „An armed conflict is a contested incompatibility which concerns government and/or territory where the use of armed force between two parties, of which at least one is the government of a state, results in at least 25 battle-related deaths” (Wallensteen/Sollenberg 2001: 643; Hervorhebung im Original). Der ehemalige deutsche Bundeskanzler Gerhard Schröder hat am Tag, als die NATO im Rahmen des Kosovo-Konflikts 1999 mit Bombardements gegen die Bundesrepublik Jugoslawien begonnen hatte, in einer Fernsehansprache gesagt: „Wir führen keinen Krieg. Aber wir sind aufgerufen, eine friedliche Lösung im Kosovo auch mit militärischen Mitteln durchzusetzen“ (zitiert nach: Loquai 2000: 9). Beide Beispiele zeigen einerseits, dass sie unterschiedliche Definitionen aus unterschiedlichen Perspektiven verwenden, aber auch dass diese Definitionen als Mittel für vollkommen unterschiedliche Zwecke funktionieren. Im ersten Fall handelt es sich um das Mittel einer hohen begrifflichen Exaktheit für den wissenschaftlichen Zweck einer hohen Vergleichbarkeit verschiedener Konflikte. Im zweiten Fall handelt es sich um das Mittel der Beschwichtigung für den politischen Zweck der Neutralisierung kriegskritischer Stimmen im eigenen Land. Gleiches lässt sich für ‚Sicherheitsprobleme’ und ‚Bedrohungen’ sagen. Wir können festhalten, dass ‚Sicherheit’ genau wie ‚Unsicherheit’, ‚Bedrohungen’ und ‚Feindschaft’ etwas ‚Soziales’ ist, und in der Sprache der Systemtheorie bedeutet das, dass Sicherheitsprobleme und Bedrohungen nicht jenseits von Kommunikation vorkommen können. Wann eine Bedrohung vorliegt oder nicht, wann etwas sicher ist oder nicht, ist nicht beobachterunabhängig zu beantworten. Natürlich könnte man sich nun vorstellen, dass ein Meteorit oder eine Atomrakete Teile der Erdbevölkerung auslöscht und (zumindest lokal) Gesellschaftsstrukturen zum
8.1 Eine nichtnormative Theorie der Sicherheit
213
Einsturz bringt, ohne, dass dies vorher beobachtet und durch eine Bedrohungskommunikation zur sozialen Realität wurde. Vom Meteoriten oder der Rakete ginge dann eine gewissermaßen beobachterunabhängige Bedrohung aus. Aber wer kann das wissen? Soziale Realität wird die Bedrohung erst - bzw. anders formuliert - ‚etwas’ wird in der sozialen Realität als Bedrohung erst hervorgebracht, wenn es beobachtet und kommuniziert wird, entweder vorher, als Bedrohungskommunikation, oder nachher, wenn es zu spät ist, als Rekonstruktion von Kausalketten.205 Es ist insofern keineswegs auszuschließen, dass die Menschheit von Objekten bedroht ist, von denen (noch) niemand etwas weiß. Diese Intransparenz lässt sich aber kaum vermeiden. Selbst die besten Informationsgeneratoren (z.B. Wissenschaft, Nachrichtendienste, Massenmedien) können nicht alles sehen, geschweige denn erklären. Die Gesellschaft benötigt eigene Werkzeuge, auf die sie sich zwar nicht verlassen kann, aber dennoch verlassen muss. Nicht ohne Grund zielen Verschwörungstheorien zielen auf diese Intransparenz ab. Da man als Normalbürger in der modernen Gesellschaft die meisten Informationen über die Welt vermittelt durch die Massenmedien erfährt, kann man davon ausgehen, dass sie bereits durch Redakteure vorselektiert und aufbereitet worden sind. In den wenigsten Fällen weiß man, inwieweit Massenmedien ihrerseits bereits einer Vorselektion durch Militärs, Geheimdienste und andere Regierungsorgane unterworfen worden sind. Wie viel und was man dann noch glauben kann, bleibt jedem selbst überlassen. Dennoch bilden sich gewisse Hauptströmungen aus, die einem vorschreiben, was man glauben soll. Wer in der westlichen Bevölkerung heutzutage die Gefahren des Internationalen Terrorismus oder des Klimawandels in Frage stellt, wird ebenso potenziell für einen Staatsfeind, Verrückten oder zumindest Unbelehrbaren gehalten wie vor einigen Jahrzehnten jemand, der die Bedrohung durch die bald einfallenden sowjetischen Panzer bestritten hat. Es gibt zwei Möglichkeiten, wie Sicherheit und Bedrohung in der Kommunikation auftauchen können. Man kann erstens über Sicherheit zu kommunizieren und zweitens mit/durch Sicherheit als Beobachterperspektive zu kommunizieren. Im ersten Fall ist Sicherheit das Thema der Kommunikation. Themen können in allen Funktionssystemen vorkommen und mit den systemeigenen Programmen behandelt und verarbeitet werden. Humanitäre Interventionen mit militärischen Mitteln und deren vorhergesehene wie unvorhergesehene Nebenfolgen versprechen in den Massenmedien auflagenstarke Berichte oder einschaltquotenträchtige Nachrichtensendungen; in der Wissenschaft sorgen sie für eine ständige Zufuhr von Forschungsgegenständen. Was für die Medien mit der 205
Im Rechtssystem, aber auch im politischen System und in Organisation geht damit die Zuschreibung von Verantwortlichkeit von konkreten Personen einher, die dann je nach dem positiv oder negativ sanktioniert werden.
214
8 Konklusion
Formel ‚es gibt immer etwas zu berichten’ beschrieben werden kann, lässt sich auf die wissenschaftlichen Disziplinen Internationale Beziehungen und Friedensund Konfliktforschung mit ‚es gibt immer etwas zu beforschen’ übertragen. Ähnliches gilt für das Wirtschaftssystem. Auf den Zusammenhang von privater Rüstungsindustrie und staatlicher Sicherheitspolitik in Form des ‚militärischindustriellen Komplexes’ ist schon vielfach hingewiesen worden (vgl. nur Senghaas 1972, Garrison/Shivpuri 1985; Wolf 1999). Die Gefährdung der nationalen Sicherheit wird als Legitimationsgrundlage zum Durchbringen eines erhöhten Verteidigungsbudgets benutzt, das wiederum in Rüstungsgüter investiert wird. Veröffentlichungen von Statistiken, die einen Anstieg der Gewaltkriminalität suggerieren, sorgen für gesteigerte Umsätze bei Herstellern von privaten Sicherheitsgütern wie Alarmanlagen und Überwachungskameras. Die Beispiele aus diesen drei Funktionssystemen sollten zeigen, dass der jeweilige Systemcode durch Sicherheit als Thema nicht beeinträchtigt wird. Sicherheit wird mit den Codes Information/Nichtinformation (Medien), wahr/unwahr (Wissenschaft) und zahlen/nicht zahlen (Wirtschaft) bearbeitet. Über/mit Sicherheit lässt sich viel berichten, viel forschen und viel Geld verdienen. Im zweiten Fall ist Sicherheit nicht (nur) das Thema der Kommunikation.206 Entscheidend ist hier die Art und Weise, wie beobachtet wird. Wenn mit bzw. durch Sicherheit (als Perspektive) beobachtet wird, dann geschieht das mit einem binären Code mit den Seiten bedroht und sicher. Mit diesem Code können zwar auch psychische Systeme beobachten, aber damit dieser Code sozial folgenreich eingesetzt werden kann, muss er kommuniziert werden. Uns interessiert hier entsprechend Kommunikation, die mit diesem Code beobachtet, und in Kapitel 4 wurde diese als Bedrohungskommunikation bezeichnet. Damit ist Kommunikation gemeint, die ein Objekt als bedroht beobachtet, dessen Verlust oder Beschädigung sowohl für den Mitteilenden als auch für den Adressaten unerwünschte Folgen hat – zumindest aus der Sicht des Mitteilenden. Ob diese Mitteilung bei den Adressaten auf Gehör stößt und der mitgeteilten Handlungsaufforderung gefolgt wird, ist eine andere, stets nur retrospektiv, stets nur im konkreten Einzelfall, und stets nur unter Einbeziehung komplexer Daten zu beantwortende Frage. Der Ausdruck ‚Bedrohung’ bezeichnet die Beziehung eines Objektes, das von etwas anderem (etwa einem Akteur oder einem Objekt) gefährdet wird. Das erste Objekt ist dann das Referenzobjekt, das zweite die Quelle der Bedrohung. Die zwei Objekte stehen erst in einem solchen Verhältnis zu einander, wenn sie ein Beobachter in dieses Verhältnis setzt.
206
Und deshalb ist die Unterscheidung von Thema und Perspektive nicht disjunkt.
8.1 Eine nichtnormative Theorie der Sicherheit
215
Mit Bedrohungskommunikation wurde Kommunikation bezeichnet, die Sicherheit/Bedrohung als Perspektive (nicht unbedingt als Thema) hat und Bedrohung beobachtet, die den Beobachter/Sprecher persönlich betrifft, entweder weil ganz substanziell sein eigenes Leben gefährdet ist, oder irgendetwas anderes, womit er sich identifiziert bzw. was er als hohes, schützenswertes Gut erachtet. Darüber hinaus - und das unterscheidet Bedrohungskommunikation etwa von Anschuldigungen - wird auch dem Adressaten ein Interesse an der Unversehrtheit des Referenzobjektes unterstellt. Auf diese Art und Weise wird eine kommunikative Einheit zwischen Sprecher und Adressaten erzeugt, die eine Differenzlinie zur Quelle der Bedrohung zieht. Die Bedrohung kommt von außen und bedroht etwas, das sich auf der Innenseite befindet. Durch den Verweis auf eine externe Bedrohung wird so ein Kollektiv auf der Innenseite geschaffen. Historisch gesehen war dieses Prinzip war vor allem im Hinblick auf die Bildung von Nationen von Bedeutung, kann aber auch in viel kleinerem Rahmen und von viel kürzerer Dauer sein. Eine Bedrohung ist immer nur so lange eine Bedrohung, so lange sie nicht wahr geworden ist. Die Bedrohungskommunikation muss selbst offen halten, ob sie sich verwirklicht oder nicht.207 Das besagt auch der Begriff der Gefährdungslage, der im Prinzip tautologisch benutzt werden muss, denn die Ungewissheit lässt sich - aus der Gegenwart beobachtet - nicht auflösen: Welche Gefahr tatsächlich bevorsteht, ist ungewiß. Sind die Hinweise dürftig, nennt man die Gefahr ‚abstrakt’, d.h. keiner weiß, ob und worin sie tatsächlich besteht“ (Sofsky 2005: 154). 208 Schwierig ist die Situation dann für diejenigen, die als Beobachter erster Ordnung darüber entscheiden müssen, ob sie gegenwärtig Maßnahmen
207
Zur Erinnerung: Bedrohung muss insofern von Drohung unterschieden werden, weil die Drohung im Gegensatz zur Bedrohung als Handlung zurechenbar ist und daher kommunizieren muss, dass sie wahr wird, wenn nicht vorher Bedingungen erfüllt werden, die sie überflüssig machen. Die Zukunft wird bei Drohungen in einen Ablauf von Ereignissen, und damit in feste Kausalbeziehungen transformiert. 208 Da man nicht weiß, wann eine Bedrohung sich bewahrheitet, ist die Zeit immer knapp, denn es könnte schon sehr bald sein. Aber es ist noch nicht zu spät. Man muss jetzt Waffen anschaffen und Grenzen befestigen, um zukünftige Anschläge zurückzuschlagen. Da man aber ebenso wenig weiß, wie sie sich bewahrheitet, muss man auch auf Eventualitäten vorbereitet sein. Jede Maßnahme zur Erhöhung der Sicherheit erhöht damit die Unsicherheit (in der Zeitdimension: Ungewissheit), da sie für den Beobachter erster Ordnung als Entscheidungsproblem erscheint, und damit immer riskante Entscheidungen produziert. Die Gewissheit darüber, ob eine Maßnahme zur Abwehr der Bedrohung erfolgreich war, bekommt man hinterher, aber eben nur, wenn eine Bedrohung wahr geworden ist: Die Antwort auf die Fragen „werden wir angegriffen an oder nicht?“ und „ist unsere Verteidigung stark genug?“ ist dann gefunden. Aber das ist eine Antwort, die man nicht haben wollte. Aber andererseits: „Wer alle Gefahren eliminieren wollte, der müßte den Lauf der Welt vollständig vorausbestimmen können. Nur eine geschlossene Zukunft könnte die Menschen vor bösen Überraschungen bewahren“ (Sofsky 2005: 22f).
216
8 Konklusion
gegen mögliche zukünftige Ereignisse veranlassen sollen, etwa einen Präventivkrieg gegen einen stärker (und womöglich bald zu stark) werdenden Feind. Schwierig daran ist neben der Beschaffung von relevanten Informationen und deren Auswertung auch, innen- wie außenpolitische Unterstützung zu werben, also das Publikum zu überzeugen. Die vermeintlichen Beweise sind mehrdeutig und die Argumente, die für eine Maßnahme sprechen, werden oft schon vorher von Kritikern als nicht ausreichend oder als falsch delegitimiert, oder sie werden nachträglich als enttarnt. Jervis mutmaßt, dass die Grundproblematik vor dem Zweiten Weltkrieg kaum anders war: „If Britain and France had gone to war with Germany before 1939, large segments of the public would have believed that the war was not necessary” (Jervis 2005 [2003]: 442). Hinterher sehen Ereignisse und auch die Informationen, die man gehabt hätte, anders aus, als aus der je gegenwärtigen Perspektive, wie Roberta Wohlstetter am Beispiel von Pearl Harbour gezeigt hat: After the event, of course, a signal is always crystal-clear; we can see now what disaster it was signaling since the disaster has occurred. But before the event it is obscure and pregnant with conflicting meanings. It comes to the observer embedded in an atmosphere of ‘noise’, i.e., in the company of all sorts of information that is useless and irrelevant for predicting the particular disaster (Wohlstetter 1962: 387).
Betrachtet man Bedrohungskommunikation nicht einfach nur als Kommunikation über ein bestimmtes sicherheitspolitisch relevantes Thema, sondern als Beobachtungsperspektive, so eröffnen sich Vergleichshorizonte mit anderen gesellschaftlichen Beobachtungsperspektiven, vor allem mit jenen der Funktionssysteme. Bedrohungskommunikation erscheint dann als ein eigenständiger Kommunikationstyp. Die Grundstruktur von Bedrohungskommunikation immer ähnlich. Die analysierten Beispiele in den Kapiteln 3-5 dürften gezeigt haben, dass die Strukturähnlichkeiten nur auf einem sehr hohen Abstraktionsniveau zu beobachten sind, und sich in den jeweiligen empirischen Einzelfällen, nicht zuletzt aufgrund des historischen Kontextes und der (politischen) Konstellationen erheblich unterscheiden. Das heißt auch, dass die symbolische Generalisierung von Bedrohungen auf einem ähnlichen hohen Abstraktionsniveau angesiedelt ist. Jedes System kann Bedrohungen gerichtet gegen sich selbst beobachten. Daher hängt das Referenzobjekt von Bedrohungskommunikation vom beobachtenden System selbst ab.209 209
Deswegen kann Bedrohungskommunikation genau wie Moral in jeglichem sozialen Kontext auftauchen, um sich dann als ‚Parasit’ (Serres 1981) der Kommunikation eine eigene Struktur aufzwingen. Obwohl der jeweilige Kontext unverändert bleibt, lässt sich die jeweilig stattfindende Kommunikation dann nicht mehr ohne weiteres als ökonomische, wissenschaftliche, religiöse oder bildungsspezifische Kommunikation identifizieren.
8.2 Möglichkeiten für die Forschung
217
Bedrohungen haben gemeinsam, dass sie je ein bestimmtes Referenzobjekt gefährden. Die Nichtgefährdung des Referenzobjektes könnte man ganz abstrakt ausgedrückt ‚Sicherheit’ nennen. In den Internationalen Beziehungen wird bis heute darüber gestritten, wie Sicherheit am besten definiert werden sollte; abhängig von der Definition streitet man danach, wie diese Sicherheit erreicht werden könne und solle. Mit dem kommunikationstheoretischen Verständnis von Sicherheit/Bedrohung, wie es in diesem Buch angeboten wurde, braucht man sich nicht auf diese Streite einlassen. Man kann sich mit der logischen Ableitung begnügen, dass Sicherheit den Reflexionswert der binären Unterscheidung Bedrohtheit/Sicherheit darstellt. Von Sicherheit zu sprechen hat also keinen Sinn, wenn dies nicht im Horizont von Bedrohungen jener Sicherheit geschieht. Der Sicherheitsbegriff wird so zu einem paradoxen Begriff, der nur aktiviert wird, wenn ein Objekt im Hinblick auf potenzielle Bedrohungen des Referenzobjekts beobachtet wird. Sobald man dieses Objekt mit der Unterscheidung bedroht/sicher beobachtet, ist es nicht mehr sicher, weil einem gleich eine Vielzahl möglicher Bedrohungen ein- und auffallen. Die Unterscheidung bedroht/sicher ist keine graduelle, sondern eine absolute Unterscheidung. Wenn etwas als auch nur ein bisschen bedroht beobachtet wird, und man eigentlich vor dieser kleinen Bedrohung keine Angst haben bräuchte - bedroht ist das Objekt dann immer noch, und im Umkehrschluss: es ist nicht sicher. Wenn Sicherheit bezeichnet wird, dann nur in der Reflexion, nur in dem fiktiven Fall, dass keine Bedrohungen für dieses Objekt gäbe.210
8.2 Möglichkeiten für die Forschung Das in diesem Buch vorgestellte gesellschaftstheoretische Konzept von Sicherheit weicht von politikwissenschaftlichen Theorien der Sicherheit ab. Während die gängigen IB-Theorien jeweils sehr stark auf die Bedürfnisse ihres Forschungsgegenstands zugeschnitten sind und neben wissenschaftlichem Erkenntnisgewinn meist ein politisches Ziel verfolgen, stellt die gesellschaftstheoretische Sicherheitstheorie einen breiteren Blick zur Verfügung. Als Beobachter zweiter Ordnung fragt sie nicht danach, wie Sicherheit erreichbar ist und wie tatsächliche Bedrohungen abzuwehren sind, sondern danach, wie (Un-)Sicherheit und Bedrohungen durch Beobachtungsoperationen in der Kommunikation erst hervorge210
So haben Krankheitserreger gemeinsam, dass sie den menschlichen Körper bedrohen. Mit manchen wird das Immunsystem des Körpers selbst fertig, so dass man sich keine Sorgen machen muss; manche andere kann man mit Medikamenten beseitigen; wieder andere führen womöglich zum Tod. Der menschliche Körper ist damit nie sicher. Sicherheit wäre nur möglich, wenn es keine Krankheitserreger mehr gäbe.
218
8 Konklusion
bracht werden. Mit dem Konzept von Bedrohungskommunikation lassen sich Forschungsfragen stellen und Forschungsfelder erschließen, die mit herkömmlichen Theorien so nicht ersichtlich wären. Im Folgenden soll kurz darauf eingegangen werden, wie das Konzept der Bedrohungskommunikation für die Forschung nutzbar gemacht werden könnte, für Soziologie bzw. Gesellschaftstheorie einerseits, für den Themenbereich der Internationale Beziehungen und der Friedens- und Konfliktforschung andererseits.
8.2.1 Gesellschaftstheorie / Soziologie Bedrohungskommunikation findet in allen möglichen gesellschaftlichen Teilbereichen statt und ist unterschiedlich erfolgreich. Jede Bedrohungskommunikation bestimmt ihre eigene (Quelle der) Bedrohung, die als je aktuell (und vor allem: dringlich) kommuniziert werden muss, um beim Adressaten Eindruck zu machen.211 Wer auch immer der Adressat sein mag, er muss von der Ernsthaftigkeit der Bedrohung überzeugt werden, weil von ihm eine womöglich unangenehme Handlung zur Abwehr/Abschwächung der Bedrohung erwartet wird, zu der sich der Sprecher selbst nicht imstande sieht. Empirisch interessant dürfte es sein zu untersuchen, zu welchen Zwecken und in welchen Situationen Bedrohungskommunikation eingesetzt wird. Taugt sie als Instrument der Schwachen, um bei den Starken einen kollektiven Handlungsdruck zu erzeugen? Oder wird sie eher von Organisationsspitzen verwendet, um bei der Belegschaft unpopuläre Beschlüsse vorzubereiten und um Legitimation zu werben? Darüber hinaus könnte es interessant sein, der Frage nachzugehen, ob dies von einem zum anderen gesellschaftlichen Teilbereich variiert. Welche Leistungs- und Publikumsrollen fallen besonders häufig als Sprecher von Bedrohungskommunikation auf, welche eher kaum? Abgesehen davon, dass im Erziehungssystem in der Regel andere Bedrohungen anschlussfähig sind als im Wirtschaftssystem (z.B. Gewalt auf dem Schulhof hier, Heuschreckeninvestoren da), wäre es wissenswert, wie ähnliche bzw. dieselben Bedrohungsquellen in unterschiedlichen Kontexten andere Referenzobjekt treffen und daher sowohl anders verarbeitet werden als auch auf andere Art und Weise Plausibilität erlangen müssen. Welche Auswirkungen hat die Gefahr eines Terroranschlags oder einer Klimakatastrophe für die Kommunikati211
Dabei ist natürlich keinesfalls ausgeschlossen, dass bestimmte Bedrohungsformen eine auf Dauer gestellte Plausibilität erreichen und somit zu einem Eigenwert (im Sinne Heinz von Foersters) werden können. Man denke hierbei an die Bedrohung durch den Kommunismus (bzw. Imperialismus) während des Kalten Krieges, heutzutage an die Bedrohung durch den internationalen Terrorismus, die Klimakatastrophe oder im Hinblick auf Wirtschaftsunternehmen immer wieder aktuell die Bedrohung durch ‚feindliche Übernahmen’.
8.2 Möglichkeiten für die Forschung
219
on in Schulen, Gerichten, Krankenhäusern oder Investmentfirmen? Neben dieser Art von ‚Universalbedrohungen’ sind aber auch ‚Kreuzbedrohungen’ interessant: Bedrohungen, deren Quellen die Kommunikation eines Funktionssystems in anderen Funktionssystemen ausfindig machen, z.B. die Gefährdung des Wirtschaftsstandortes durch ein zu schlechtes Abschneiden in einer Studie zur Messung der nationalen Ausbildungssysteme. Die im vorliegenden Buch verwendeten Beispiele hatten den Zweck, die Argumentation zu veranschaulichen. Dazu war es notwendig, sich auf die Mitteilungen der jeweiligen Bedrohungskommunikation zu konzentrieren und die kommunikativen Anschlüsse der Adressaten oder Dritter außer Acht zu lassen. Für komplexe empirische Untersuchungen von Bedrohungskommunikation und ihren Erfolgsmöglichkeiten wäre es aber unumgänglich, sich neben den Mitteilungen auch die Anschlusskommunikationen und die Anschlusshandlungen der Adressaten anzusehen. Dies ist vor allem hilfreich im Hinblick auf die Funktion von Bedrohungskommunikation, soziale Beziehungen zu politisieren, d.h. aus ‚normaler’ Kommunikation eine politische Kommunikation zu machen.212 Bedrohungskommunikation erzeugt eine künstliche Innen-Außen-Grenze, die die Quelle der Bedrohung auf der Außenseite, das Referenzobjekt und die beiden Kommunikanten auf der Innenseite platziert. Auf der Innenseite wird mithilfe von Kommunikation ein Kollektiv hervorgebracht. Die empirisch zu untersuchenden Fragen wären hier, wann, wie, wo und warum solche durch Bedrohungskommunikation erzeugte, initiierte oder erneuerte Kollektive Bestand haben. Gerade deswegen sind die kommunikativen Anschlüsse interessant. Wird das Kollektiv bestätigt oder verworfen? Als Forschungsfeld bietet sich hierfür alles an, was politisiert werden kann und wo für die Beteiligten unangenehme Beschlüsse durchgesetzt werden (müssen), also Organisationen, Familien, Paare, Vereinigungen und nicht zuletzt Protestbewegungen. Auch hier gilt die Vermutung, dass dies von sozialem Kontext zu sozialem Kontext, von Epoche zu Epoche und von Sprecher zu Sprecher variiert. Sind Kollektive, die man dem politischen System der Gesellschaft (Staaten, Parteien, Behörden) zurechnet, per se stabiler, weil sie viel mehr mit Sichtbarkeit operieren müssen, als etwa Kollektive aus anderen gesellschaftlichen Teilbereichen? Zusammenfassend lässt sich im Hinblick auf soziologische und gesellschaftstheoretische Forschungsmöglichkeiten festhalten, dass man mit der Analyse von Bedrohungskommunikation offen legen und vergleichbar machen kann, wie sowohl Bedrohungen als auch Kollektive durch kommunikative Praktiken hergestellt werden.
212
Dies war auch die gesellschaftstheoretische Antwort auf die Frage, warum Bedrohungskommunikation häufig im Bereich der Politik auftaucht und dort so anschlussfähig ist.
220
8 Konklusion
8.2.2 Internationale Beziehungen / Friedens- und Konfliktforschung Das Themenfeld von Internationalen Beziehungen und Friedens- und Konfliktforschung ist per Definition enger als in der Gesellschaftstheorie und die Forschung dürfte sich hauptsächlich auf den Zuständigkeitsbereich des politischen Systems der Gesellschaft konzentrieren. Als Forschungsgegenstand steht die Politisierung von nichtpolitischer Kommunikation dann naturgemäß nicht im Vordergrund. Vielmehr geht es um die Lösung des klassischen Bezugsproblems der Sicherheitsforschung - wie kann man Sicherheit (eines Referenzobjekts) erreichen bzw. gewährleisten? - und des klassischen Bezugsproblems der Friedens- und Konfliktforschung - wie lassen sich Kriege verhindern und Konflikte beenden? Der Beitrag der hier vorgestellten gesellschaftstheoretischen Konzeption von Sicherheit für die Klärung solcher politischer Fragen kann zweierlei sein. Der erste Beitrag liegt in der Umstellung auf Kommunikation. Politik ist ein Teilsystem des Gesellschaftssystems und reproduziert sich aus Kommunikation. Jenseits von Kommunikation findet Politik nicht statt. Entsprechendes gilt dann auch für Sicherheit und für Konflikte. Jenseits von Kommunikation gibt es weder Sicherheit und Unsicherheit noch Krieg und Frieden. Dass Bedrohungen in der Kommunikation erzeugt sind bzw. nicht außerhalb von Diskursen vorkommen, ist zumindest in den poststrukturalistischen Theorierichtungen der Internationalen Beziehungen anerkannt. Ein tiefenscharfes theoretisches Modell zur Analyse von Bedrohungskonstitutionen hat es bisher aber noch nicht gegeben. Im vorliegenden Buch wurde der Versuch unternommen ein solches Modell zu entwickeln. Um das kommunikationstheoretische Potenzial des Modells für die Forschung fruchtbar machen zu können, müsste der Fokus von der Analyse von Zahlen auf die Analyse von Kommunikation verlagert werden. Man könnte zum Beispiel im Rahmen von historischen Studien untersuchen, welche Bedrohungskommunikation Konflikten und Kriegen vorausgegangen ist und in wiefern sie sich radikalisieren und konnte bzw. unter welchen Bedingungen sie womöglich zur Abwehr von Kriegen beigetragen hat. Eine andere relevante Frage wäre, inwieweit sich staatliche Machtpolitik im realistischen Sinne und die Kommunikation von Bedrohungen gegenseitig benötigen und verstärken. Man kann annehmen, dass Bedrohungskommunikation zur Genese und Eskalation von militärischen Konflikten mitunter erheblich beigetragen hat. Vor diesem Hintergrund könnte ein zweiter möglicher Erkenntnisgewinn des hier entwickelten kommunikationstheoretischen Modells von Sicherheit darin liegen, den Blick für funktionale Äquivalente von Bedrohungskommunikation zu öffnen. Bedrohungskommunikation löst je nach Kontext ein bestimmtes Problem, das eventuell auch mit anderen Mitteln zu lösen ist (Luhmann 2005 [1964]). Für
8.2 Möglichkeiten für die Forschung
221
die Internationalen Beziehungen und für die Konfliktforschung könnte es dann ein Mehrwert sein, mithilfe der hier präsentierten gesellschaftstheoretischen Herangehensweise Wissen für die Konfliktvermeidung und effizientere Konfliktresolution zu generieren. Dafür müsste man zunächst die entsprechende Bedrohungskommunikation analysieren, sie je als konkrete Lösung eines bestimmten Bezugsproblems betrachten und jenes Problem identifizieren. Wie in Kapitel 7 gezeigt wurde, parasitiert Bedrohungskommunikation an befindlichen sozialen Strukturen, in denen sie entstehen kann. Für die Erforschung der Konfliktentstehung wäre es wichtig, den Nährboden zu untersuchen, auf dem sie gedeihen konnte. Handelt es sich dabei um die vom Beobachter ausgemachte Quelle der Bedrohung? Findet der Forscher/die Forscherin mögliche andere, dahinter liegende Quellen, die durch die Bedrohungskommunikation verdeckt werden, und gerade deshalb zur Eskalation eines Konflikts führen? Die umgekehrte Richtung, also nicht die Suche nach zugrunde liegenden Bezugsproblemen von Bedrohungskommunikation, sondern auch die Suche nach eventuellen Folgeproblemen, die durch die Bedrohungskommunikation ausgelöst wurden, könnte sich als ertragreich erweisen. Diese Art von Forschungsarbeit müsste entsprechend komplex angelegt sein, da sie die Analyse von Bedrohungskommunikation mit einer funktionalen Analyse kombiniert.
Literatur
Monographien, Sammelbände, Aufsätze und Artikel Adams, Karen Ruth, 2003: Attack and Conquer? International Anarchy and the OffenseDefense-Deterrence Balance, International Security, 28(3):45-83. Adler, Emanuel, 2002: Constructivism and International Relations. S. 95-118 in: Carlsnaes, Walter, Thomas Risse und Beth A. Simons (Hrsg.): Handbook of International Relations. London/Thousand Oaks/Neu Delhi: Sage. Albert, Mathias, 1998: Security as Boundary Function: Changing Identities And 'Securitization' in World Politics, International Journal of Peace Studies, 3(1):23-46. Albert, Mathias, 1999: Observing World Politics: Luhmann´s Systems Theory of Society and International Relations, Millenium: Journal of International Studies, 28(2):239265. Albert, Mathias, 2002: Zur Politik der Weltgesellschaft. Identität und Recht im Kontext internationaler Vergesellschaftung. Weilerswist: Velbrück. Albert, Mathias, 2004: On the Modern Systems Theory of society and IR. S. 13-29 in: Albert, Mathias und Lena Hilkermeier (Hrsg.): Observing International Relations. Niklas Luhmann and World Politics. London/New York: Routledge. Albert, Mathias und Lena Hilkermeier (Hrsg.), 2004: Observing International Relations. Niklas Luhmann and World Politics. London/New York: Routledge. Albrow, Martin, 1998: Abschied vom Nationalstaat. Staat und Gesellschaft im Globalen Zeitalter. Frankfurt/Main: Suhrkamp. Andersen, Niels Åkerstrøm, 2003: Borgerens kontraktliggørelse. Kopenhagen: Hans Reitzels Forlag. Anderson, Benedict, 1991: Imagined Communities: Reflections on the Origin and Spread of Nationalism. London/New York: Verso. Åsberg, Carl Johan und Peter Wallensteen, 1998: New Threats and New Security: The post-Cold War Debate Revisited. S. 167-202 in: Wallensteen, Peter (Hrsg.): Preventing Violent Conflicts. Past Record and Future Challenges. Uppsala: Department of Peace and Confllict Research. Baldwin, David A., 2002: Power and International Relations. S. 177-191 in: Carlsnaes, Walter, Thomas Risse und Beth A. Simons (Hrsg.): Handbook of International Relations. London/Thousand Oaks/Neu Delhi: Sage. Baecker, Dirk, 1994: Soziale Hilfe als Funktionssystem der Gesellschaft, Zeitschrift für Soziologie, 23(1):93-110. Baecker, Dirk, 1996: Gewalt im System, Soziale Welt, 47(1):92-109. Baecker, Dirk, 1999a: Die Form des Unternehmens. Frankfurt/Main: Suhrkamp.
224
Literatur
Baecker, Dirk, 1999b: Organisation als System. Frankfurt/Main: Suhrkamp. Baecker, Dirk, 2002: Diesseits von Gut und Böse. S. 201-222 in: Baecker, Dirk, Peter Krieg und Fritz B. Simon (Hrsg.): Terror im System. Der 11. September und seine Folgen. Heidelberg: Carl-Auer-Systeme Verlag. Baecker, Dirk, 2006: Die Gewalt des Terrorismus. Diskussionspapier, Universität Witten/Herdecke. Baecker, Dirk, Peter Krieg und Fritz B. Simon (Hrsg.), 2002: Terror im System. Der 11. September und die Folgen. Heidelberg: Carl-Auer-Systeme-Verlag. Beck, Ulrich, 1986: Risikogesellschaft. Auf dem Weg in eine andere Moderne. Frankfurt/Main: Suhrkamp. Beck, Ulrich, 1993: Die Erfindung des Politischen. Frankfurt/Main: Suhrkamp. Beck, Ulrich, 1998: Was ist Globalisierung? Irrtümer des Globalismus - Antworten auf Globalisierung. Frankfurt/Main: Suhrkamp. Bell, Daniel, 1976: Die nachindustrielle Gesellschaft. Frankfurt/Main / New York: Campus. Bonacker, Thorsten, 2002a: Die Konflikttheorie der autopoietischen Systeme. S. 267291 in: ders. (Hrsg.): Sozialwissenschaftliche Konflikttheorien. Eine Einführung. Opladen: Leske + Budrich. Bonacker, Thorsten, 2002b: Zuschreibungen der Gewalt. Zur Sinnförmigweit interaktiver, organisierter und gesellschaftlicher Gewalt, Soziale Welt, 53:31-48. Bonacker, Thorsten, 2003: Die Gemeinschaft der Entscheider. Zur symbolischen Integration im politischen System. S. 62-79 in: Hellmann, Kai-Uwe, Karsten Fischer und Harald Bluhm (Hrsg.): Das System der Politik. Niklas Luhmanns politische Theorie. Opladen: Westdeutscher Verlag. Bonß, Wolfgang, Joachim Hohl und Alexander Jakob, 2001: Die Konstruktion von Sicherheit in der reflexiven Moderne. S. 147-159 in: Beck, Ulrich und Wolfgang Bonß (Hrsg.): Die Modernisierung der Moderne. Frankfurt/Main: Suhrkamp. Booth, Ken, 1991: Security and Emancipation, Review of International Studies, 17(4). Booth, Ken, 2005a: Critical Explorations. S. 1-18 in: ders. (Hrsg.): Critical Security Studies and World Politics. Boulder: Lynne Rienner. Booth, Ken, 2005b: Beyond Critical Security Studies. S. 259-278 in: ders. (Hrsg.): Critical Security Studies and World Politics. Boulder: Lynne Rienner. Bourdieu, Pierre, 1982: Die feinen Unterschiede. Kritik der gesellschaftlichen Urteilskraft. Frankfurt/Main: Suhrkamp. Braeckman, Antoon, 2006: Niklas Luhmann’s systems theoretical redescription of the inclusion/exclusion debate, Philosophy & Social Criticism, 32(1):65-88. Brown, Chris, 2001: World Society and the English School: An ‘International Society’ Perspective on World Society, European Journal of International Relations, 7(4):423-441. Brücher, Gertrud, 2002: Frieden als Form. Zwischen Säkularisierung und Fundamentalismus. Opladen: Lesek+Budrich. Buzan, Barry, 1991: People, States and Fear. An Agenda for International Security Studies in the Post-Cold War Era. Boulder: Lynne Rienneer. Buzan, Barry, Ole Wæver und Jaap de Wilde, 1998: Security. A New Framework for Analysis. London: Lynne Riennes.
Literatur
225
Campbell, David, 1992: Writing Security. United States foreign policy and the politics of identity. Manchester: Manchester University Press. Castells, Manuel, 2000: The Rise of the Network Society. The Information Age: Economy, Society and Culture. Volume 1. Oxford: Blackwell. Cohen, Raymond, 1979: Threat Perception in International Crisis. Madison: University of Wisconsin Press. Collins, Alan, 1996: The Security Dilemma. S. 181-195 in: Davis, M.Jane (Hrsg.): Security Issues in the Post-Cold War World. Cheltenham: Edward Elgar. Connolly, William E., 1991: Identity\Difference. Democratic Negotiations of Political Paradox. Minneapolis: University of Minnesota Press. Creveld, M. van (1998) Die Zukunft des Krieges, München: Murmann. Crozier, Michel und Erhard Friedberg, 1979: Macht und Organisation. Die Zwänge des kollektiven Handelns. Königstein: Athenäum. Daase, Christopher, 1993: Sicherheitspolitik und Vergesellschaftung. Ideen zur theoretischen Orientierung der sicherheitspolitischen Forschung. S. 39-64 in: Daase, Christopher, Susanne Feske, Bernhard Moltmann und Claudia Schmid (Hrsg.): Regionalisierung der Sicherheitspolitik. Tendenzen in den internationalen Beziehungen nach dem Ost-West-Konflikt. Baden-Baden: Nomos. Diez, Thomas, 2002: Die Konflikttheorie postmoderner Theorien internationaler Beziehungen. S. 187-204 in: Bonacker, Thorsten (Hrsg.): Sozialwissenschaftliche Konflikttheorien. Eine Einführung. Opladen: Leske+Budrich. Diez, Thomas, 2004: Politics, Modern Systems Theory and the critical purpose of International Relations Theory. S. 30-43 in: Albert, Mathias und Lena Hilkemeier (Hrsg.): Observing International Relations. Niklas Luhmann and World Politics. London/New York: Routledge. Elias, Norbert, 1989: Studien über die Deutschen. Machtkämpfe und Habitusentwicklung im 19. und 20. Jahrhundert. Frankfurt/Main: Suhrkamp. Eriksson, Johan (Hrsg.), 2001: Threat Politics. New perspectives on security, risk and crisis management. Esposito, Elena, 1996: Code und Form. S. 56-81 in: Fohrmann, Jürgen und Harro Müller (Hrsg.): Systemtheorie der Literatur. München: Fink. Ferguson, Niall, 2001: Der falsche Krieg. München: DTV. Foerster, Heinz von, 1993: Wissen und Gewissen. Versuch einer Brücke. Frankfurt/Main: Suhrkamp. Fuchs, Peter, 1992: Niklas Luhmann, beobachtet: Eine Einführung in die Systemtheorie. Opladen: Westdeutscher Verlag. Fuchs, Peter, 1997: Adressabilität als Grundbegriff der soziologischen Systemtheorie, Soziale Systeme, 3:57-79. Fuchs, Peter, 2003: Liebe, Sex und solche Sachen. Zur Konstruktion moderner Intimsysteme. Konstanz: UVK. Fuchs, Peter, 2004: Das System ‚Terror’. Versuch über eine kommunikative Eskalation der Moderne. Bielefeld: transcript. Fuchs, Peter und Eckhart Pankoke, 1994: Beratungsgesellschaft. Auf dem Weg zur Beratungsgesellschaft? Zur Theorie einer diffusen Praxis. Schwerte: Katholische Akademie.
226
Literatur
Furedi, Frank, 2002: Culture of Fear. Risk-taking and the Morality of Low Expectation. London: Continuum. Garnett, John C., 1996: European security after the Cold War. S. 12-39 in: Davis, M. Jane (Hrsg.): Security issues in the post-cold war world. Cheldenham: Edward Elgar. Garrison, Jim und Pyare Shivpuri, 1985: Die russische Bedrohung. Mythos oder Realität. München: Bertelsmann. Gehlen, Arnold, 1973: Moral und Hypermoral. Eine pluralistische Ethik. Frankfurt/Main: Athenäum. Giddens, Anthony, 1995: Konsequenzen der Moderne. Frankfurt/M.: Suhrkamp (2.Aufl.) Glaeßner, Gert-Joachim, 2002: Sicherheit und Freiheit, Aus Politik und Zeitgeschichte, 10(11):3-13. Glaeßner, Gert-Joachim, 2003: Sicherheit in Freiheit. Die Schutzfunktion des demokratischen Staates und die Freiheit der Bürger. Opladen: Leske+Budrich. Göbel, Andreas, 2003: Die Selbstbeschreibungen des politischen Systems. Eine systemtheoretische Perspektive auf die politische Ideengeschichte. S. 213-235 in: Hellmann, Kai-Uwe, Karsten Fischer und Harald Bluhm (Hrsg.): Das System der Politik. Niklas Luhmanns politische Theorie. Das System der Politik. Niklas Luhmanns politische Theorie. Opladen: Westdeutscher Verlag. Guzzini, Stefano, 2004a: 'The Cold War is what we make of it'. When peace research meets constructivism in International Relations. S. 40-52 in: Guzzini, Stefano und Dietrich Jung (Hrsg.): Contemporary Security Analysis and Copenhagen Peace Research. London: Routledge. Guzzini, Stefano, 2004b: Constructivism and International Relations. An analysis of Luhmann's conceptualization of power. S. 208-222 in: Albert, Mathias und Lena Hilkermeier (Hrsg.): Observing International Relations. Niklas Luhmann and world politics. London/New York: Routledge. Habermas, Jürgen, 1981: Theorie des kommunikativen Handelns. Frankfurt/Main: Suhrkamp. Habermas, Jürgen, 1998: Die postnationale Konstellation. Politische Essays. Frankfurt/Main: Suhrkamp. Hacking, Ian, 1999: The Social Construction of What? Cambridge MA: Harvard University Press. Hahn, Alois, 1993: Identität und Nation in Europa, Berliner Journal für Soziologie(2 ):S.193-203. Harste, Gorm, 2004: Society's War: The Evolution of a Self-referential Military System. S. 157-177 in: Albert, Mathias und Lena Hilkermeier (Hrsg.): Observing International Relations. Niklas Luhmann and World Politics. London: Routledge. Hellmann, Kai-Uwe (Hrsg.), 1996: Niklas Luhmann: Protest. Systemtheorie und soziale Bewegungen. Frankfurt/Main: Suhrkamp. Hellmann, Kai-Uwe, Karsten Fischer und Harald Bluhm (Hrsg.), 2003: Das System der Politik. Niklas Luhmanns politische Theorie. Opladen: Westdeutscher Verlag. Hellmann, Kai-Uwe und Rainer Schmalz-Bruns (Hrsg.), 2002: Theorie der Politik. Niklas Luhmanns politische Soziologie. Frankfurt/Main: Suhrkamp.
Literatur
227
Herz, John H., 1950: Idealist Internationalism and the Security Dilemma, World Politics, 2(2):157-180. Hobbes, Thomas, 1984: Leviathan oder Stoff, Form und Gewalt eines kirchlichen und bürgerlichen Staates. Frankfurt/Main: Suhrkamp. Holsti, Ole R., Robert C. North und Richard Brody, 1972: Perzeption und Aktion in der Krise von 1914. S. 311-356 in: Gantzel, Klaus, Gisela Kress und Volker Rittberger (Hrsg.): Konflikt - Eskalation - Krise: Sozialwissenschaftliche Studien zum Ausbruch des Ersten Weltkrieges. Düsseldorf: Bertelsmann Universitätsverlag. Holz, Klaus, 2003: Politik und Staat. Differenzierungstheoretische Probleme in Niklas Luhmanns Theorie des politischen Systems. S. 34-48 in: Hellmann, Kai-Uwe, Karsten Fischer und Harald Bluhm (Hrsg.): Das System der Politik. Niklas Luhmanns politische Theorie. Opladen: Westdeutscher Verlag. Honecker, Erich, 1971: Bericht des Zentralkomitees an den VIII.Parteitag der Sozialistischen Einheitspartei Deutschlands. S. 34-97 Protokoll des VIII.Parteitags der Sozialistischen Einheitspartei Deutschlands. Berlin: Dietz. Huntington, Samuel P., 1997: Der Kampf der Kulturen. Die Neugestaltung der Weltpolitik im 21. Jahrhundert. Wien/München: Europaverlag. Huysmans, Jef, 1998: Security! What Do You Mean? From Concept to Thick Signifier, European Journal of International Relations, 4(2):226-255. Japp, Klaus P., 2003: Zur Soziologie des fundamentalistischen Terrorismus, Soziale Systeme, 9(1):54-87. Jensen, Stefan (Hrsg.), 1980: Talcott Parsons: Zur Theorie der sozialen Interaktionsmedien. Westdeutscher Verlag: Opladen. Jervis, Robert, 1976: Perception and Misperception in International Politics. Princeton (New Jersey): Princeton University Press. Jervis, Robert, 2005 [1978]: Offense, Defense, and the Security Dilemma. S. 178-198 in: Art, Robert J. und Robert Jervis (Hrsg.): International Politics. Enduring Concepts and Contemporary Issues. New York: Pearson. Jervis, Robert, 2005 [2002]: The Era of Leading Power Peace. S. 399-414 in: Art, Robert J. und Robert Jervis (Hrsg.): International Politics. Enduring Concepts and Contemporary Issues. New York: Pearson. Jervis, Robert, 2005 [2003]: Explaining the Bush Doctrine. S. 439-453 in: Art, Robert J. und Robert Jervis (Hrsg.): International Politics. Enduring Concepts and Contemporary Issues. New York: Pearson. Kaldor, Mary, 2000: Neue und alte Kriege. Organisierte Gewalt im Zeitalter der Globalisierung. Frankfurt/Main: Suhrkamp. Kaufmann, Franz-Xaver, 1970: Sicherheit als soziologisches und sozialpolitisches Problem. Stuttgart: Enke. Keegan, John, 2003: Die Kultur des Krieges. Reinbek: Rowohlt. Keohane, Robert o. und Joseph S. Nye, 1977: Power and Interdependence: World Politics in Transition. Boston: Little, Brown and Company. Kieserling, André, 1999: Kommunikation unter Anwesenden. Studien über Interaktionssysteme. Frankfurt/Main: Suhrkamp.
228
Literatur
Kieserling, André, 2003: Makropolitik, Mikropolitik, Politik der Protestbewegungen. S. 419-439 in: Nassehi, Armin/Schroer, Markus (Hrsg.): Der Begriff des Politischen. Baden-Baden: Nomos. Kieserling, André, 2004: Selbstbeschreibung und Fremdbeschreibung. Beiträge zur Soziologie soziologischen Wissens. Frankfurt/Main: Suhrkamp. Kissinger, Henry, 1994: Diplomacy. New York/London/Toronto/Sydney: Simon & Schuster Paperbacks. Klein, Bradley, 1994: Strategic Studies and World Order. Cambridge: Cambridge University Press. Kleinschmidt, Jochen und Werner Schirmer, 2005: Differenz statt Einheit. Zur Ambivalenz der Werte in der politischen Kommunikation. S. 97-115 in: Hofer, Lutz, Jasmin Schemann, Torsten Stollen und Christian Wolf (Hrsg.): Düsseldorfer Forum Politische Kommunikation. Strukturen, Akteure, Prozesse. Berlin/München: poli-cbooks. Kneer, Georg und Armin Nassehi, 1993: Niklas Luhmanns Theorie sozialer Systeme. Eine Einführung. Stuttgart: Fink. Knorr, Klaus, 1976: Threat Perception. S. 78-119 in: ders. (Hrsg.): Historical Dimensions of National Security Problems. Lawrence: University of Kansas Press. Krause, Keith, 1996: Critical Theory and Security Studies. YCISS Occasional Paper #33. Kühl, Stefan, 2002: Sisyphos im Management. Die vergebliche Suche nach der optimalen Organisationsstruktur. Weinheim: Wiley. Küpper, Willi und Günther Ortmann (Hrsg.), 1988: Mikropolitik. Rationalität, Macht und Spiele in Organisationen. Opladen: Westdeutscher Verlag. Laughery, Kenneth R. und Amy Hammond, 1999: Overview. S. 3-14 in: Wogalter, Michael S., David M. DeJoy und Kenneth R. Laughery (Hrsg.): Warning and Risk Communication. London: Taylor & Francis. Lipschutz, Ronnie D., 1995: On Security. S. 1-23 in: Lipschutz, Ronnie D. (Hrsg.): On Security. New York: Columbia University Press. Loquai, Heinz, 2000: Der Kosovo-Konflikt - Wege in einen vermeidbaren Krieg. Die Zeit von Ende November 1997 bis März 1999. Baden-Baden: Nomos. Luhmann, Niklas, 1971a: Moderne Systemtheorien als Form gesamtgesellschaftlicher Analyse. S. 7-24 in: Habermas, Jürgen und Niklas Luhmann: Theorie der Gesellschaft oder Sozialtechnologie - Was leistet die Systemforschung? Frankfurt/Main: Suhrkamp. Luhmann, Niklas, 1971b: Systemtheoretische Argumentationen. Eine Entgegnung auf Jürgen Habermas. S. 291-405 in: Habermas, Jürgen und Niklas Luhmann: Theorie der Gesellschaft oder Sozialtechnologie - Was leistet die Systemforschung? Frankfurt/Main: Suhrkamp. Luhmann, Niklas, 1980: Gesellschaftliche Struktur und semantische Tradition. S. 9-71 in: ders. (Hrsg.): Gesellschaftsstruktur und Semantik. Studien zur Wissenssoziologie der modernen Gesellschaft Band 1. Luhmann, Niklas, 1982: Liebe als Passion. Zur Codierung von Intimität. Frankfurt/Main: Suhrkamp. Luhmann, Niklas, 1984: Soziale Systeme. Grundriß einer allgemeinen Theorie. Frankfurt/Main: Suhrkamp.
Literatur
229
Luhmann, Niklas, 1986a: Ökologische Kommunikation. Kann die moderne Gesellschaft sich auf ökologische Gefährdungen einstellen? Opladen: Westdeutscher Verlag. Luhmann, Niklas, 1988a: Die Wirtschaft der Gesellschaft. Frankfurt/Main: Suhrkamp. Luhmann, Niklas, 1988b: Macht. Stuttgart: Enke. Luhmann, Niklas, 1988c: Organisation. S. 165-186 in: Küpper, Willi und Günther Ortmann (Hrsg.): Mikropolitik. Rationalität, Macht und Spiele in Organisationen. Opladen: Westdeutscher Verlag. Luhmann, Niklas, 1989: Ethik als Reflexionstheorie der Moral. S. 358-447 in: ders. (Hrsg.): Gesellschaftsstruktur und Semantik. Studien zur Wissenssoziologie der modernen Gesellschaft. Band 3. Frankfurt/Main: Suhrkamp. Luhmann, Niklas, 1990a: Die Wissenschaft der Gesellschaft. Frankfurt/Main: Suhrkamp. Luhmann, Niklas, 1990b: Paradigm Lost: Über die ethische Reflexion der Moral. Frankfurt/Main: Suhrkamp. Luhmann, Niklas, 1991: Soziologie des Risikos. Berlin/New York: de Gruyter. Luhmann, Niklas, 1996: Die Realität der Massenmedien. Opladen: Westdeutscher Verlag. Luhmann, Niklas, 1996 [1987]: Tautologie und Paradoxie in den Selbstbeschreibungen der modernen Gesellschaft. S. 79-106 in: Hellmann, Kai-Uwe (Hrsg.): Niklas Luhmann: Protest. Systemtheorie und soziale Bewegungen. Frankfurt/Main: Suhrkamp. Luhmann, Niklas, 1997: Die Gesellschaft der Gesellschaft. Frankfurt/Main: Suhrkamp. Luhmann, Niklas, 2000a: Die Politik der Gesellschaft. Frankfurt/Main: Suhrkamp, (Herausgegeben von André Kieserling). Luhmann, Niklas, 2000b: Die Religion der Gesellschaft. Frankfurt/Main: Suhrkamp, (Herausgegeben von André Kieserling). Luhmann, Niklas, 2000c: Organisation und Entscheidung. Opladen: Westdeutscher Verlag. Luhmann, Niklas 2005: Einführung in die Theorie der Gesellschaft. Heidelberg: CarlAuer Verlag, (Herausgegeben von Dirk Baecker). Luhmann, Niklas, 2005 [1964]: Funktionale Methode und Systemtheorie. S. 39-67 in: ders. (Hrsg.): Soziologische Aufklärung 1. Aufsätze zur Theorie sozialer Systeme. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1969]: Gesellschaft. S. 173-193 in: ders. (Hrsg.): Soziologische Aufklärung 1. Aufsätze zur Theorie sozialer Systeme. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1971]: Die Weltgesellschaft. S. 63-88 in: ders. (Hrsg.): Soziologische Aufklärung 2. Aufsätze zur Theorie der Gesellschaft. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1974a]: Einführende Bemerkungen zu einer Theorie symbolisch generalisierter Kommunikationsmedien. S. 212-240 in: ders. (Hrsg.): Soziologische Aufklärung 2. Aufsätze zur Theorie der Gesellschaft. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1974b]: Symbiotische Mechanismen. S. 262-280 in: ders. (Hrsg.): Soziologische Aufklärung 3. Soziales System, Gesellschaft, Organisation. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1975a]: Interaktion, Organisation, Gesellschaft: Anwendungen der Systemtheorie. S. 9-24 in: ders. (Hrsg.): Soziologische Aufklärung 2: Aufsätze zur Theorie der Gesellschaft. Wiesbaden: VS Verlag.
230
Literatur
Luhmann, Niklas, 2005 [1975b]: Systemtheorie, Evolutionstheorie und Kommunikationstheorie. S. 241-254 in: ders. (Hrsg.): Soziologische Aufklärung 2. Aufsätze zur Theorie der Gesellschaft. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1977]: Theoretische und praktische Probleme der anwendungsbezogenen Sozialwissenschaften. S. 369-385 in: ders. (Hrsg.): Soziologische Aufklärung 3. Soziales System, Gesellschaft, Organisation. Luhmann, Niklas, 2005 [1981]: Die Unwahrscheinlichkeit der Kommunikation. S. 29-40 in: ders. (Hrsg.): Soziologische Aufklärung 3. Soziales System, Gesellschaft, Organisation. Wiesbaden: VS. Luhmann, Niklas, 2005 [1984]: Staat und Politik. Zur Semantik der Selbstbeschreibung politischer Systeme. S. 77-107 in: Luhmann, Niklas (Hrsg.): Soziologische Aufklärung 4. Beiträge zur funktionalen Differenzierung der Gesellschaft. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1987a]: Die Autopoiesis des Bewußtseins. S. 55-108 in: ders. (Hrsg.): Soziologische Aufklärung 6. Die Soziologie und der Mensch. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1987b]: Was ist Kommunikation? S. 109-120 in: ders. (Hrsg.): Soziologische Aufklärung 6. Die Soziologie und der Mensch. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1990a]: Identität - was oder wie? S. 15-30 in: ders. (Hrsg.): Soziologische Aufklärung 5. Konstruktivistische Perspektiven. Luhmann, Niklas, 2005 [1990b]: Das Erkenntnisprogramm des Konstruktivismus. S. 3157 in: ders. (Hrsg.): Soziologische Aufklärung 5. Konstruktivistische Perspektiven. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1990c]: Risiko und Gefahr. S. 126-162 in: ders. (Hrsg.): Soziologische Aufklärung 5. Konstruktivistische Perspektiven. Wiesbaden: VS Verlag. Luhmann, Niklas, 2005 [1990d]: Der medizinische Code. S. 176-188 in: ders. (Hrsg.): Soziologische Aufklärung 5. Konstruktivistische Perspektiven. Wiesbaden: VS Verlag. Luttwak, Edward N., 2001: Strategy. The Logic of War and Peace. Cambridge (Massachusetts): Belknap. March, James G. und Herbert A. Simon, 1967: Organizations. New York: John Wiley. Marx, Karl, 2001 [1962]: Das Kapital. Kritik der politischen Ökonomie. Berlin: Karl Dietz Verlag. Marx, Karl und Friedrich Engels, 1999 [1848]: Manifest der Kommunistischen Partei. Stuttgart: Reclam. Maturana, Humberto R. und Francisco J. Varela, 1991: Der Baum der Erkenntnis. Die biologischen Wurzeln menschlichen Erkennens. München: Goldmann. Matuszek, Krzysztof C., 2007: Der Krieg als autopoietisches System. Die Kriege der Gegenwart und Niklas Luhmanns Systemtheorie. Wiesbaden: VS Verlag. McSweeney, Bill, 1996: Identity and Security: Buzan and the Copenhagen School, Review of International Studies, 22 (1), 81-93. McSweeney, Bill, 1999: Security, Identity and Interests. A Sociology of International Relations. Cambridge: Cambridge University Press.
Literatur
231
Mearsheimer, John J., 1995: The False Promise of International Institutions, International Security, 19(3):5-49. Mearsheimer, John J., 2005 [2001]: Anarchy and the Struggle for Power. S. 50-60 in: Art, Robert J. und Robert Jervis (Hrsg.): International Politics. Enduring Concepts and Contemporary Issues. New York: Pearson. Messmer, Heinz, 2003a: Konflikt und Konfliktepisode: Prozesse, Strukturen und Funktionen einer sozialen Form, Zeitschrift für Soziologie, 32 (2): 98-122. Messmer, Heinz, 2003b: Der soziale Konflikt. Kommunikative Emergenz und systemische Reproduktion. Stuttgart: Lucius & Lucius. Meyer, John W. et al, 1998: World Society and the Nation State, American Journal of Sociology 103 (1):144-181. Morgenthau, Hans J., 1963: Macht und Frieden. Grundlegung einer Theorie der internationalen Politik. Gütersloh: Bertelsmann. Morgenthau, Hans J., 2005: Six Principles of Political Realism. S. 7-14 in: Art, Robert J. und Robert Jervis (Hrsg.): International Politics. Enduring Concepts and Contemporary Issues. New York: Pearson. Mortensen, Nils, 2004: Det paradoksale samfund. Undersøgelser af forholdet mellem individ og samfund. Kopenhagen: Hans Reitzels Forlag. Müller, Harald, 1993: Die Chance der Kooperation: Regime in den internationalen Beziehungen. Darmstadt: Wiss. Buchges. Münch, Richard, 2001: Offene Räume. Soziale Integration diesseits und jenseits des Nationalstaats. Frankfurt/Main: Suhrkamp. Münkler, Herfried, 2002: Die neuen Kriege. Reinbek: Rowohlt. Mutimer, David, 1999: Beyond Strategy: Critical Thinking and the New Security Studies. S. 77-101 in: Snyder, Craig. A. (Hrsg.): Contemporary Security and Strategy. Houndmills: MacMillan Press. Nassehi, Armin, 1990: Zum Funktionswandel von Ethnizität im Prozess gesellschaftlicher Modernisierung. Ein Beitrag zur Theorie funktionaler Differenzierung, Soziale Welt, 41(3):261-282. Nassehi, Armin, 1997: Das stahlharte Gehäuse der Zugehörigkeit. Unschärfen im Diskurs um die multikulturelle Gesellschaft. S. 177-208 in: ders. (Hrsg.): Nation, Ethnie, Minderheit. Beiträge zur Aktualität ethnischer Konflikte. Köln, Weimar, Wien: Böhlau. Nassehi, Armin, 2001: Moderne Gesellschaft. S. 208-245 in: Kneer, Georg, Armin Nassehi und Markus Schroer (Hrsg.): Klassische Gesellschaftsbegriffe der Soziologie. München: Fink. Nassehi, Armin, 2002a: Politik des Staates oder Politik der Gesellschaft? Kollektivität als Problemformel des Politischen. S. 38-59 in: Hellmann, Kai-Uwe und Rainer Schmalz-Bruns (Hrsg.): Theorie der Politik. Niklas Luhmanns politische Soziologie. Frankfurt/Main: Suhrkamp. Nassehi, Armin, 2002b: Der Erste Welt-Krieg oder: Der Beobachter als revolutionäres Subjekt. S. 175-200 in: Baecker, Dirk und Peter, Simon, Fritz B. Krieg (Hrsg.): Terror im System. Der 11. September und die Folgen. Heidelberg: Carl-Auer-SystemeVerlag.
232
Literatur
Nassehi, Armin, 2003a: Geschlossenheit und Offenheit. Studien zur Theorie der modernen Gesellschaft. Frankfurt/Main: Suhrkamp. Nassehi, Armin, 2003b: Der Begriff des Politischen und die doppelte Normativität der 'soziologischen' Moderne. S. 133-170 in: Nassehi, Armin und Markus Schroer (Hrsg.): Der Begriff des Politischen. Baden-Baden: Nomos. Nassehi, Armin, 2004a: Die Theorie funktionaler Differenzierung im Horizont ihrer Kritik, Zeitschrift für Soziologie, 33(2):98-118. Nollmann, Gerd, 1997: Nationalstaat und Krieg. Zur Soziologie der internationalen Beziehungen. S. 153-175 in: Nassehi, Armin (Hrsg.): Nation, Ethnie, Minderheit. Beiträge zur Aktualität ethnischer Konflikte. Köln, Weimar, Wien: Böhlau. Noreen, Erik, 2001: Verbal Politics of Estonian Policy-makers: Reframing Security and Identity. S. 84-99 in: Eriksson, Johan (Hrsg.): Threat Politics. New perspectives on security, risk and crisis management. Aldershot: Ashgate. Noreen, Erik, Susanna Björk und Stefan Lundblad, 2002: Hot, identitet och historiebruk. Det säkerhetspolitiska språkets utveckling i Baltikum under 1990-talet. Lund: Studentlitteratur. Paris, Rainer und Wolfgang Sofsky, 1998 [1987]: Drohungen. Über eine Methode der Interaktionsmacht. S. 13-56 in: Paris, Rainer (Hrsg.): Stachel und Speer. Machtstudien. Paris, Roland, 2001: Human Security. Paradigm Shift or Hot Air? International Security, 26(2):87-102. Parsons, Talcott, 1951: The Social System. London: Routledge. Parsons, Talcott, 1963: On the Concept of Political Power, Proceedings of the American Philosophical Society, 107(3):232-262. Pollack, Detlef, 1990: Das Ende einer Organisationsgesellschaft. Systemtheoretische Überlegungen zum gesellschaftlichen Umbruch in der DDR, in: Zeitschrift für Soziologie, 19 (4): 292-307. Rasmussen, Jens, 2004: Undervisning i det refleksivt moderne. Kopenhagen: Hans Reitzels Forlag. Reagan, Ronald, 1988: National Security Strategy of the United States. Washington: Pergamon-Brassey's International Defense Publishers. Reinharz, Shulamit, 1997: Enough already! The Pervasiveness of Warnings in Everyday Life, Qualitative Sociology, 20(4):477-485. Richter, Dirk, 1994: Der Mythos der 'guten' Nation, Soziale Welt, 45(3):304-321. Richter, Dirk, 1996: Nation als Form. Opladen: Westdeutscher Verlag. Richter, Dirk, 1997: Die zwei Seiten der Nation. Theoretische Betrachtungen und empirische Beispiele. S. 59-83 in: Nassehi, Armin (Hrsg.): Nation, Ethnie, Minderheit. Beiträge zur Aktualität ethnischer Konflikte. Köln, Weimar, Wien: Böhlau. Risse, Thomas, 2003: Konstruktivismus, Rationalismus und Theorien Internationaler Beziehungen - warum empirisch nichts so heiß gegessen wird, wie es theoretisch gekocht wurde. S. 99-132 in: Hellmann, Gunter, Klaus-Dieter Wolf und Michael Zürn (Hrsg.): Die neuen Internationalen Beziehungen. Forschungsstand und Perspektiven in Deutschland. Baden-Baden: Nomos. Roloff, Ralf, 2002: Die Konflikttheorie des Neorealismus. S. 99-119 in: Bonacker, Thorsten (Hrsg.): Sozialwissenschaftliche Konflikttheorien. Opladen: Leske+Budrich.
Literatur
233
Saake, Irmhild, 2003: Die Performanz des Medizinischen. Zur Asymmetrie der ArztPatienten-Interaktion, Soziale Welt, 54(4):429-459. Sacks, Harvey, Emanuel Schegloff und Gail Jefferson, 1974: A Simplest Systematics for the Organization of Turn-Taking for Conversation, Language, 50(4):696-735. Schelling, Thomas C., 1980: The Strategy of Conflict. Cambridge, Massachusetts: Harvard University Press. Schimank, Uwe, 1988: Die Entwicklung des Sports zum gesellschaftlichen Teilsystem. S. 181-232 in: Mayntz, Renate, Bernd Rosewitz, Uwe Schimank und Rudolf Stichweh (Hrsg.): Differenzierung und Verselbständigung. Zur Entwicklung gesellschaftlicher Teilsysteme. Frankfurt/Main / New York: Campus. Schimank, Uwe, 1999: Funktionale Differenzierung und Systemintegration der modernen Gesellschaft. S. 47-65 in: Friedrichs, Jürgen und Wolfgang Jagodzinski (Hrsg.): Soziale Integration. Sonderheft 39 der Kölner Zeitschrift für Soziologie und Sozialpsychologie. Opladen: Westdeutscher Verlag. Schimank, Uwe, 2000: Theorien gesellschaftlicher Differenzierung. Opladen: Leske + Budrich. Schirmer, Werner, 2007: Addresses in World Societal Conflicts. A Systems Theoretical Contribution to the Theory of the State in International Relations. S. 125-148 in: Stetter, Stephan (Hrsg.): Territorial Conflicts in World Society. Modern Systems Theory, International Relations and Conflict Studies. London/New York: Routledge. Schirmer, Werner und Claus Hadamek, 2007: Steering as Paradox. The Ambiguous Role of the Political System in Modern Society, Cybernetics and Human Knowing, 14(2-3):133-150. Schmitt, Carl, 1963: Der Begriff des Politischen. Berlin: Duncker & Humblot. Schneider, Marius, 2002: Sicherheit, Wandel und die Einheit Europas. Zur generativen Rolle von Sicherheitsdiskursen bei der Bildung zwischenstaatlicher Ordnungen vom Wiener Kongress bis zur Erweiterung der NATO. Opladen: Leske+Budrich. Schneider, Wolfgang Ludwig, 2005: Grundlagen der soziologischen Theorie Band 3. Sinnverstehen und Intersubjektivität - Hermeneutik, funktionale Analyse, Konversationsanalyse und Systemtheorie. Wiesbaden: VS Verlag. Schneider, Wolfgang Ludwig, 2006: Religio-politischer Terrorismus als Parasit. Düsseldorf/Marburg: Unveröffentlichtes Manuskript. Schroer, Markus, 2006: Räume, Orte, Grenzen. Auf dem Weg zu einer Soziologie des Raums. Frankfurt/Main: Suhrkamp. Schuldt, Christian, 2005: Der Code des Herzens. Liebe und Sex in den Zeiten maximaler Möglichkeiten. Frankfurt/Main: Eichborn. Senghaas, Dieter, 1972: Rüstung und Militarismus. Frankfurt/Main: Suhrkamp. Serres, Michel, 1981: Der Parasit. Frankfurt/Main: Suhrkamp. Sheehan, Michael, 2005: International Security. An Analytical Survey. Boulder/London: Lynne Rienner. Siedschlag, Alexander, 1997: Neorealismus, Neoliberalismus und postinternationale Politik. Beispiel internationale Sicherheit - theoretische Bestandsaufnahme und Evaluation. Opladen: Westdeutscher Verlag.
234
Literatur
Smith, Steve, 2000: The Increasing Insecurity of Security Studies: Conceptualizing Security in the Last Twenty Years. S. 72-101 in: Croft, Stuart und Terry Terriff (Hrsg.): Critical Reflections on Security and Change. London: Frank Class. Snyder, Craig A., 1999: Regional Security Structures. S. 102-119 in: ders. (Hrsg.): Contemporary Security and Strategy. Houndmills: MacMillan Press. Sofsky, Wolfgang, 2005: Das Prinzip Sicherheit. Frankfurt/Main: Fischer. Stetter, Stephan (Hrsg.), 2007: Territorial Conflicts in World Society: Modern Systems Theory, International Relations and Conflict Studies. London/New York: Routledge. Stichweh, Rudolf, 2000a: Zur Theorie der Weltgesellschaft. S. 7-28 in: ders. (Hrsg.): Die Weltgesellschaft. Frankfurt am Main: Suhrkamp. Stichweh, Rudolf, 2000b: Nation und Weltgesellschaft. S. 48-65 in: ders. (Hrsg.): Die Weltgesellschaft. Frankfurt am Main: Suhrkamp. Stichweh, Rudolf, 2000c: Systemtheorie der Exklusion. Zum Konflikt von Wohlfahrtsstaatlichkeit und Globalisierung der Funktionssysteme. S. 85-102 in: ders. (Hrsg.): Die Weltgesellschaft. Frankfurt am Main: Suhrkamp. Stichweh, Rudolf, 2000d: Raum, Region und Stadt. S. 184-206 in: ders. (Hrsg.): Die Weltgesellschaft. Soziologische Analysen. Frankfurt/Main: Suhrkamp. Stichweh, Rudolf, 2000e: Zur Genese der Weltgesellschaft. S. 245-267 in: ders. (Hrsg.): Die Weltgesellschaft. Frankfurt am Main: Suhrkamp. Stichweh, Rudolf, 2002: Politik und Weltgesellschaft. S. 287-296 in: Hellmann, KaiUwe und Rainer Schmalz-Bruns (Hrsg.): Theorie der Politik. Niklas Luhmanns politische Soziologie. Frankfurt/M.: Suhrkamp. Tickner, J. Ann, 1995: Re-visioning Security. S. 175-197 in: Booth, Ken und Steve Smith (Hrsg.): International Relations Theory Today. Cambridge: Polity Press. Ullman, Richard, 1983: Redefining Security, International Security, 8 (1), 129-153. Wæver, Ole, 1995: Securitization and Desecuritization. S. 46-86 in: Lipschutz, Ronnie D. (Hrsg.): On Security. New York: Columbia University Press. Wæver, Ole, 2004: Peace and Security. Two concepts and their relationship. S. 53-65 in: Guzzini, Stefano und Dietrich Jung (Hrsg.): Contemporary Security Analysis and Copenhagen Peace Research. London: Routledge. Walker, R.B.J., 1988: One World, Many Worlds. Struggles for a Just World Peace. Boulder: Lynne Rienne. Wallensteen, Peter, 1988: The Origins of Peace Research. S. 7-29 in: ders. (Hrsg.): Peace Research. Achievements and Challenges. Boulder: Westview Press. Wallensteen, Peter und Margareta Sollenberg, 2001: Armed Conflict, 1989-2000. Journal of Peace Research 38 (5): 629-644. Walt, Stephen, 1991: The Renaissance of Security Studies, International Studies Quarterly, 35 (2): 211-239. Walter, Jochen, 2005: Politik als System? Systembegriffe und Systemmetaphern in der Politikwissenschaft und in den Internationalen Beziehungen, Zeitschrift für Internationale Beziehungen, 12 (2):275-300. Waltz, Kenneth N., 1979: Theory of International Politics. New York: McGraw&Hill. Weber, Max, 1971: Politik als Beruf. Tübingen: Mohr. Weldes, Jutta, 1996: Constructing National Interests, European Journal of International Relations, 2(3):275-318.
Literatur
235
Weldes, Jutta, Mark Laffey, Hugo Gusteron und Raymond Duvall, 1999: Introduction: Constructing Insecurity. S. 1-33 in: dies. (Hrsg.): Cultures of Insecurity. States, Communities, and the Production of Danger. Minneapolis: Universtiy of Minnesota Press. Wendt, Alexander, 1992: Anarchy is what states make of it: the social construction of power politics, International Organization, 46(2):391-425. Wendt, Alexander, 1999: Social Theory of International Politics. Cambridge: Cambridge University Press. Wheeler, Nicholas J. und Ken Booth, 1992: The Security Dilemma. S. 29-60 in: Baylis, John und N.J. Rengger (Hrsg.): Dilemmas of World Politics. International Issues in a Changing World. Oxford: Clarendon. Willke, Helmut, 1991: Systemtheorie. Stuttgart, New York: Fischer. Willke, Helmut, 1992: Ironie des Staates.Frankfurt am Main: Suhrkamp. Willke, Helmut, 2001: Systemtheorie III: Steuerungstheorie. Stuttgart: Lucuis&Lucius. Wogalter, Michael S., David M. DeJoy und Kenneth R. Laughery (Hrsg.), 1999: Warning and Risk Communication. London: Taylor & Francis. Wohlstetter Roberta, 1962: Pearl Harbor: Warning and Decision. Palo Alto: Stanford University Press. Wolf, Winfried, 1999: Bombengeschäfte. Zur politischen Ökonomie des KosovoKrieges. Hamburg: Konkret Literatur Verlag. Wolfers, Arnold, 1967: National Security as an Ambiguos Symbol. S. 147-165 in: ders. (Hrsg.): Discord and Collaboration. Baltimore: John Hopkins. Yergin, Daniel, 1977: Shattered Peace. The Origins of the Cold War and the National Security State. Boston: Houghton Mifflin Company. Zürn, Michael, 1998: Regieren jenseits des Nationalstaates. Globalisierung und Denationalisierung als Chance. Frankfurt/Main: Suhrkamp.
Internetquellen Bush, George Sen., Address to the Nation on the National Drug Control Strategy, 5.September 1989, zugänglich auf Public Papers of the Presidents, http://www.presidency.ucsb.edu/ws/index.php?pid=17472&st=&st1= Bush, George W., Address Before a Joint Session of the Congress on the State of the Union’, 29. Janunar 2001, zugänglich auf Public Papers of the Presidents, http://www.presidency.ucsb.edu/ws/index.php?pid=29644&st=&st1= Gender Aktiv, abgerufen im September 2006, verfügbar unter http://www.genderaktiv.de/themen/rückmeldung.html213 Pau, Petra, Rede der stellvertretenden Vorsitzenden der PDS-Fraktion des Deutschen Bundestages Petra Pau zu Gesetzentwürfen zur Bekämpfung des Terrorismus und Erhöhung der inneren Sicherheit vom 11. Oktober 2001, zugänglich auf http://www.documentarchiv.de/brd/2001/rede_pau_1011.html 213
Der Verfasser war leider nicht in Erfahrung zu bringen.
236
Literatur
Reagan, Ronald, Radio Address to the Nation on the MX Missile, 9. März 1985, zugänglich auf Public Papers of the Presidents, http://www.presidency.ucsb.edu/ws/index.php?pid=38302&st=&st1=.
Sonstige Quellen ‚Danmark skakas av terrorhot’, in: Metro, Schwedische Ausgabe, 06. September 2006, S. 8-9214 Fischer, Joschka, Rede vom 14. Mai 1986 über Tschernobyl, Plenatprotokoll Deutscher Bundestag 10/215, S. 16547f.
214
Der Verfasser war leider nicht in Erfahrung zu bringen.