Kontinuitätsmanagement: Betriebliche Katastrophenvorsorge – Teil 1

Kontinuitätsmanagement: Betriebliche Katastrophenvorsorge – Teil 1

12/2021

 

Die Regierung der Katastrophe und der Schutz vitaler Systeme sind schon seit langem keine reine Staatsanagelegenheit mehr. Eine Vielzahl halb-öffentlicher Hilfsorganisationen und Freiwilligenorganisationen ist Kern-bestandteil des operativen Katastrophenschutzes, und der Schutz Kriti-scher Infrastrukturen ist unter Bedingungen der Liberalisierung auch zur Aufgabe privatwirtschaftlicher Konzerne geworden. Der Staat bemüht sich zwar weiterhin im Sinne seiner »Gewährleistungsverantwortung« um das reibungslose Funktionieren der voneinander abhängigen Infrastruktursys-teme. Er ist aber schon lange nicht mehr der souveräne Steuermann der Vorsorgemaschine. Infrastrukturschutz erfolgt immer häufiger in Koopera-tionen zwischen Staat und Unternehmen bzw. in »Sicherheitspartnerschaf-ten« und Public Private Partnerships. Die Regierung der Katastrophe ist folg-lich nicht im Staatsapparat konzentriert, sondern verstreut sich über die Netze des Sicherheitsdispositivs der Resilienz. Das Dispositiv versammelt diverse öffentliche und private Akteure und Institutionen und richtet ihre Sicherheitsbemühungen aus, ohne dass es eine zentrale Steuerungs- oder Koordinierungsinstanz gäbe, die vorschreibt, wer was wann zu tun hat. Durch diese dispositivanalytische Perspektive lässt sich der Anspruch der Governmentality Studies einlösen, »political power beyond the state« zu analysieren.

Umso verwunderlicher ist es, dass die internationale Debatte zur Regie-rung der Katastrophe einen so deutlichen Staatsbias aufweist und bisher fast ausschließlich Programmatiken und Initiativen staatlicher Behörden in den Blick genommen hat. Wenn doch einmal der privatwirtschaftliche Anteil der Regierung der Katastrophe in den Blick gerät, dann zumeist durch Bezugnahme auf die Versicherung bzw. die Finanzialisierung von Sicherheit. Es wird dann gezeigt, wie die private Versicherung gegen Katastrophen als Mittel gegen die Pathologien staatlicher Katastrophenvorsorge aufgerichtet wird und wie Katastrophenversicherungen komplexe Finanzprodukte ins Spiel bringen, die das spekulative Moment kommender Katastrophenlagen – etwa durch Katastrophenanleihen – in ein Investitionsobjekt für risikofreudige Anleger verwandeln. So wichtig diese Arbeiten sind: Durch die Polarisierung von öffentlich und privat entsteht ein falsches Bild, wonach private Sicherheit vornehmlich durch finanzielle Techniken operiert, während substanzielle Katastrophenvorbereitungsmaßnahmen ausschließlich das Metier des Staates darstellen.

In diesem Kapitel möchte ich deshalb eine symmetrische Perspektive auf öffentliche und private Sicherheit einnehmen, indem ich auf organisa-torische Katastrophenvorbereitungsmaßnahmen auf Unternehmensebene eingehe und damit eine wichtige Leerstelle in der Literatur zur Regierung der Katastrophe adressiere. Denn auch im privatwirtschaftlichen Bereich werden mittlerweile verstärkt Maßnahmen getroffen, die durch Kontin-genzplanung und den Aufbau von Resilienz das Unternehmen auf uner-wartete Großschadensereignisse vorbereiten sollen. Besonders das soge-nannte Business Continuity Management (BCM) hat in jüngerer Zeit als Krisenmanagement und Katastrophenvorbereitungsprogramm für Betriebe stark an Bedeutung gewonnen, ohne bisher jedoch entsprechende sozial-wissenschaftliche Aufmerksamkeit auf sich gezogen zu haben. Ziel des BCM ist es, die Resilienz eines Unternehmens vorbereitend zu erhöhen, um kritische Geschäftsprozesse auch im Krisenfall aufrechterhalten zu können. Damit leistet BCM einen Beitrag zum Schutz Kritischer Infra-strukturen und vitaler Systeme. Im Folgenden steht insbesondere das BCM in Banken im Fokus. Gerade in Banken wurden aufgrund der Erfahrungen mit den Terroranschlägen vom 11. September 2001 in den letzten Jahren verstärkt Business Continuity Management-Systeme implementiert. Reizvoll ist der Fokus auf Banken zudem, weil sich so eine technisch-organisationelle Form der Katastrophenvorsorge ausgerechnet im Kernbereich der Finan-zialisierung beobachten lässt. BCM in Banken antwortet auf Probleme – wie operational risk und systemic risk –, die auch mit finanziellen Vorsorge-techniken adressiert werden. So kann nicht nur der prinzipielle Unterschied von finanziellen und organisatorischen Sicherheitsstrategien, sondern vor allem auch ihr faktisches Zusammenspiel auf der Ebene des Sicherheitsdispositivs deutlich gemacht werden.


Viele der zum Einsatz gebrachten Techniken des BCM weisen große Ähnlichkeiten zu bereits besprochenen Sicherheitspraktiken auf: Es wird auch hier erneut versucht, Verwundbarkeiten im Betrieb zu kartieren, Vor-bereitungsmaßnahmen für generische Gefährdungen zu treffen und so Resilienz aufzubauen. Allerdings modifizieren die Strategien des BCM die bisher in der Arbeit diskutierten Technologien auf interessante Weise. Die vornehmliche Konzentration auf die Kontinuität des Geschäftsprozesses – und nicht etwa auf die Integrität von Infrastrukturnetzen oder den Schutz der Bevölkerung – betont eine vor allem temporal-prozesshafte Artikulati-on von Sicherheit bzw. Resilienz.

Im Folgenden werde ich zunächst auf die historische Entwicklung der Strategie des Kontinuitätsmanagements eingehen. Im Continuity of Govern-ment Planning während des Kalten Krieges, das die Fortsetzung der Regie-rungstätigkeit nach einem Atomangriff sicherstellen sollte, kann ein erster Vorläufer des modernen Business Continuity Managements gesehen werden. Das seit der Jahrtausendwende zu beobachtende Wandern der Strategien des Kontinuitätsmanagements aus dem staatlichen in den privaten Bereich hat deren Bedingungen gleichwohl entscheidend verändert. Anschließend gehe ich genauer auf die Rationalitäten und Techniken des gegenwärtigen BCM ein. Planungen für ein operatives Krisenmanagement sind ebenso Teil von BCM wie strukturell-technische Vorkehrungen zum Schutz kritischer Geschäftsprozesse. Danach beleuchte ich die Besonderheiten des Business Continuity Managements in Banken und untersuche, wie sich BCM in die elaborierte Risikokultur im Finanzwesen einschreibt. Schließlich gehe ich auf zwei Ereignisse ein, bei denen Techniken des Business Continuity Managements in Banken zum Einsatz gebracht wurden: Hurricane Sandy in New York und die sogenannten Blockupy-Demonstrationen in Frankfurt am Main. Dabei interessiert mich vor allem, wie BCM im Zuge dieser beiden Ereignisse zum Gegenstand von Kritik geworden ist. Schließlich werde ich versuchen, der Bedeutung von Kontinuität als maßgeblicher Temporalität der Sicherheit auf den Grund zu gehen. Warum ist die Kontinuität ihrer Operationen für die Gegenwartsgesellschaft so wichtig geworden, dass sie Unterbrechungen per se als Katastrophen erlebt? Auf welche gesellschaftlichen Bedingungen, auf welche Ontologie der Zeit verweist dieses Beharren aufs »Weitermachen« und welche Momente und Erfahrungen des gesellschaftlichen Lebens werden dadurch verdrängt?


Geschichte und Gegenwart des Kontinuitätsmanagements

Wie es Gesellschaften beständig gelingt, ihre eigenen Operationen fortzu-setzen, ist ein Grundthema der Soziologie, das durch die »Temporalisie-rung des Sozialen« gerade in neueren soziologischen Theorieansätzen an Bedeutung gewonnen hat. Heinz Bude argumentiert sogar, dass die Soziologie überhaupt nur möglich ist, weil sie sich mit dem Phänomen beschäftigt, dass es »immer irgendwie weitergeht«. Folgt man dieser Argumentation, dann würde Soziologie also mit dem Staunen über die Beharrlichkeit des sozialen »Weitermachens« beginnen und folglich untersuchen, welche Mechanismen, welche formellen und informellen Institutionen sich in Bezug auf die sich immer wieder stellenden Fortsetzungsprobleme gebildet haben. Krisensituationen stellen Gesellschaften vor allem insofern auf eine harte Probe, weil Fortsetzung in ihnen aufhört, selbstverständlich zu sein. Krisen erfordern ein von den Fortsetzungsroutinen abweichendes Handeln, das wiederum ermöglichen soll, dass es »trotzdem weitergeht«. Diese Fortsetzungsbemühungen erscheinen mitunter als absurde Geschäftigkeit, die Übersprunghandlungen oder blinden Ritualen mehr ähneln als einer zielgerichteten Praxis zur Überwindung der Krise. Oder sind die Notfallroutinen im Flugverkehr, die dem Fluggast vor Abflug aufgesagt werden – anschnallen, Schwimmweste anziehen, Atemmaske aufsetzen – etwas anderes als Rituale, die im Notfall die Zeit überbrücken sollen, bis das Flugzeug abgestürzt ist? Sich der grotesken Inadäquatheit sozialer Weitermachrituale vollends bewusst zu werden, erfordert einen Blick, der sich vom »immer weiter« der Gesellschaft entfernt. Ein ethnologisch-distanzierter Blick wie auch die Genealogie sind dafür bevorzugte epistemische Werkzeuge. Mit letzterer soll dieses Kapitel beginnen. Es erzählt die Geschichte des Continuity of Operations Planning im Kalten Krieg. Das Projekt, die Kontinuität der Regierungsoperationen im Angesicht der Bedrohungen eines thermonuklearen Krieges sicherzustellen, der erstmals die Gesellschaft, ja die gesamte Menschheit, zum Aufhören hätte zwingen können, ist für eine soziologische Beobachtung des Weitermachens besonders aufschlussreich. Fortsetzung der Operationen war hier nämlich nicht mehr nur ein stum-mer gesellschaftlicher Imperativ, sondern ist zu einem explizit gestellten Problem und politisch-organisatorischen Sicherheitsprojekt geworden.


Ich werde zunächst die historischen Hintergründe (die Bedrohung durch einen Atomkrieg) und die wesentlichen Techniken des Kontinuitätsmanagements (die Etablierung von Ausweichstandorten für die Fort-setzung der Regierungstätigkeit) aufzeigen. Dann werde ich auf die Problematik der Souveränität eingehen, die im Rahmen des Continuity of Operations Planning aufgebrochen ist und als durchaus exemplarisch für die Rolle souveräner Macht im Kontext der vital systems security angesehen wer-den kann. Schließlich werde ich zeigen, wie das Continuity of Operations Planning des Kalten Krieges zum gegenwärtigen Business Continuity Management (BCM) mutiert ist.

 

Der Aufstieg des Kontinuitätsmanagements im Kalten Krieg

Das heutige Kontinuitätsmanagement entwickelte sich historisch aus dem sogenannten Continuity of Government Operations Planning, das im Rahmen der Vorbereitungen auf einen Atomkrieg während des Kalten Krieges in den USA ausgearbeitet wurde. Die Unangemessenheit dieser Vorkehrungen wurde von der Friedensbewegung und kritischen Intellektuellen während des Kalten Krieges immer wieder betont, um zu zeigen, wie absurd und bedrohlich das atomare Wettrüsten war. Gegenüber der Zerstörungskraft der ungeheuren Waffenlager, die sich im Verlauf des Kalten Krieges angesammelt hatten und deren Sprengkraft sich ständig weiter potenzierte, wirkten die Empfehlungen der Sicherheitsexpertinnen an die Zivilbevölkerung, die zumeist nicht über das berüchtigte »duck and cover« hinausgingen, geradezu zynisch naiv. Im Bild des Atompilzes verdichtete sich für die Kritikerinnen das Destruktionspotenzial des atomaren Endspiels. Vermittelt durch die Bombe, so argumentierte etwa Günther Anders, habe sich nunmehr die Menschheit, und nicht mehr nur der einzelne Mensch, als endliches (Gattungs-)Wesen konstituiert. Angesichts dieser radikalen und intensiven Erfahrung der Endlichkeit wirkte jedes Projekt, das sich Gedanken darüber machte, wie es nach dem Ende weitergeht, peinlich unangemessen und »apokalypseblind«.

Auch wenn zunächst alles dafür spricht, dass wir es beim Continuity of Government Operations Planning abermals mit dem stummen Zwang des sozialen Weitermachimperativs zu tun haben, hat sich doch etwas Entscheidendes verändert. Denn im Continuity of Government Operations Planning wird Kontinuität – in diesem Fall des Regierungshandelns – zum Ziel einer systematisch ausgearbeiteten, reflektierten Praxis. Das Problem der Kontinuität stellt sich hier zudem in Bezug auf eine noch nicht eingetretene Zukunft und verlagert sich damit gewissermaßen vor. Kontinuität ist damit nicht nur eine Technik, die ad hoc in Krisensituationen zum Einsatz kommt, sondern Gegenstand der Antizipation und Planung für eine erst noch kommende Katastrophe.

Mit Vorliebe stellen sich die Kontinuitätsmanagerinnen unserer Tage mit Kriegsherren wie Sun Tzu über Perikles bis Clausewitz in eine Filiationslinie. »Es kommt nicht darauf an, die Zukunft vorauszusehen, sondern auf die Zukunft vorbereitet zu sein«, wird Perikles etwa auf der Internetseite BCM-News zitiert. Daran ist richtig, dass die Kriegslogistik seit eh und je mit Problemen der Kontinuität – des Nachschubs an Truppen, Verpflegung und Munition, von Befehlsketten und natürlich der Kriegs- oder Verteidigungshandlungen – befasst war. Zu einer expliziten Ausarbeitung von Kontinuität als organisatorischer Strategie auch für nicht unmittelbar militärische Institutionen, die auch das gegenwärtige betriebliche Kontinuitätsmanagement informiert, kam es aber erst während des Kalten Krieges. Continuity of Government bzw. Continuity of Government Operations ist eine distinkte Sicherheitstechnik, die im Rahmen der während des Kalten Krieges ausgearbeiteten Sicherung vitaler Systeme verortet werden kann.

In ihren genealogischen Arbeiten zum »Nuclear Preparedness Apparatus« der USA haben Collier und Lakoff gezeigt, wie wichtig der Kalte Krieg für die Entwicklung neuer Technologien der Sicherheit war. Im Zentrum steht dabei die Strategie der »distributed preparedness«. Als Reaktion auf die strategischen Bombardierungen feindlicher Infrastruktur, die vor allem im Zweiten Weltkrieg zum entscheidenden Moment der (Luft-)Kriegsführung geworden war, suchten Militärstrateginnen nach Wegen, die Verwundbarkeit ihrer heimischen Infrastruktur gegenüber feindlichen Luftschlägen zu reduzieren. Welche sozio-techno-ökonomischen Systeme müssen unbedingt funktionsfähig bleiben, um das Überleben der Bevölkerung und die Kriegs-fähigkeit zu gewährleisten, und wie können diese im Falle eines (Atom)Bombenangriffs sichergestellt werden? Die Dezentralisierung, also die geographische Verstreuung (dispersal) der vitalen Infrastrukturen durch die Auflösung hochkonzentrierter industrieller Zentren und Vermeidung von verwundbaren infrastrukturellen Knotenpunkten, erwies sich als Mittel der Wahl zur Beantwortung dieser Fragen. Distributed Preparedness funktioniert dabei vor allem räumlich, weshalb sie von Collier und Lakoff auch als »spatial logic of domestic security« beschrieben wird. Der Gefahr aus der Luft – aerial bombing – sollte mit einer Verteilung der Zielscheiben am Boden begegnet werden. Das sogenannte »vulnerability mapping«, bei dem Folien über geographische Landkarten gelegt wurden, die den Zerstörungsradius einer Atombombe und damit die Folgen für die Infrastruktur visualisierten, kam deshalb als zentrale Wissenstechnik ins Spiel. Ein US-Militärberater brachte diese räumliche Orientierung der Dispersionsstrategie mit der Formel: »Space is the one thing that really works« auf den Punkt.

Die Sicherung der Regierung als vitales System konfrontierte Sicherheitsexpertinnen allerdings mit einer Reihe von Problemen, die Modifikationen dieser Strategie erheischten. Erstens galt die Regierung als das »Ner-venzentrum« des Sicherheitsnetzes, das gerade in Kriegszeiten bzw. in Situationen des Notstandes funktionstüchtig sein musste, um die Verteidigung gegen, den Schutz vor und gegebenenfalls auch die kriegerische Erwiderung auf einen feindlichen Angriff zu koordinieren. Dabei musste davon ausgegangen werden, dass die Befehlsgewalt für diese Verteidigungsmaßnahmen hierarchisch operierte. Das wiederum hieß, dass die Infrastruktur des Regierens – anders als das zur gleichen Zeit mit der Con-tinuity of Operations-Planung gebaute Interstate Highway-Netz, das die Morphologie eines distributed networks hat – nicht auf hierarchische Verknüpfungen verzichten konnte, ohne einen geradezu revolutionären Wandel des Regierungssystems einzuleiten. Daraus ergab sich zweitens der zeitkritische Charakter des Regierungssystems. Während ein Industriezweig wie die Stahlindustrie durchaus für ein paar Tage zum Erliegen kommen kann, bis die kriegs- und lebenswichtige Produktion wieder anläuft, ist die Regierung auf Dauerbetrieb angewiesen. Schließlich müssen gerade im Fall eines Krieges ebenso wie im Fall einer großflächigen Katastrophe sehr schnell Entscheidungen getroffen, kommuniziert und exekutiert werden. Gerade in solchen Situationen muss der Regierungsapparat reibungslos und mit hohem Tempo operieren können. Es geht also um die Kontinuität von Operationen, die ständig aufrechterhalten werden müssen und nicht nur um (Infra-)Strukturen, die in ihrer Integrität geschützt werden müssen. Drittens macht es die Konzentration der Regierung in einer Hauptstadt schwer, sie räumlich zu zerstreuen, ohne ihre Funktionsfähigkeit übermäßig einzuschränken. Auf alle diese Probleme musste die Continuity of Operations-Planung eine Antwort finden. Im Zuge dieser Überlegungen sollte sich eine folgenreiche Erweiterung der Strategien zur Sicherung vitaler Systeme ereignen, die vornehmlich im Medium der Zeit und nur sekundär im Raum operieren. Die Genealogie des Continuity of Operations Planning erweitert damit die Genealogie vitaler Systeme von Collier und Lakoff und ihrer Fokussierung auf distributed preparedness als spatial logic of security um die zeitliche Logik der Sicherheit in Dispositiven der Resilienz: Kontinuität.

Wie der Historiker David F. Krugler in seiner Studie über die Vorbereitungen auf den Atomkrieg in Washington D.C. zeigt, war noch zu Beginn der 1950er Jahre das dispersal die wichtigste Strategie zum Schutz der Regierungsfunktionen vor einem Atomangriff. Regierungsbehörden sollten um Washington herum angesiedelt werden, um nicht sämtlich in dessen Zentrum konzentriert und damit leichte Beute für feindliche An-griffe zu sein. Die Entwicklung der Wasserstoffbombe Anfang der 1950er Jahre setzte der dispersal-Strategie ein Ende. »Dispersal was all but dead in 1953.« Der Zerstörungsradius der Bombe wäre einfach zu groß gewesen, um dispersal noch als sinnvolle Sicherheitstechnik ernsthaft in Betracht kommen zu lassen. Stattdessen wurde bereits ab 1952 die Continuity of Government-Planung ausgebaut.

Kernstück dieser Planungen war ein System von Ausweichstandorten, also eine alternative Infrastruktur für Regierungsoperationen und deren personelle wie materielle Grundlagen. Zum größten Teil handelte es sich bei diesen Ausweichstandorten um (Atom-)Schutzbunker. Der Bunker – egal, ob für die Zivilbevölkerung oder für die Regierung – reagiert als Sicherheitstechnologie ähnlich wie der Infrastrukturschutz der distributed preparedness auf dieselbe Veränderung in der Kriegsführung des 20. Jahr-hunderts, nämlich auf das, was Paul Virilio als »ökologische Kriegsführung« beschrieben hat. Im 20. Jahrhundert zielen Kriegshandlungen immer weniger unmittelbar auf den Körper des Feindes und zunehmend auf dessen Umwelt. Krieg besteht jetzt in »Attentate[n] auf die umweltlichen Lebensvoraussetzungen«. Das strategic bombing greift durch die Zerstörung lebenswichtiger Infrastruktursysteme den »effektiven Lebensraum« der Bevölkerung an, der Gaskrieg erzeugt ein »kriegerische[s] Neoklima« und verschließt damit die atmosphärische Atemumwelt und durch den Einsatz von Atomwaffen entsteht eine tödliche Hitze- und Strahlenumwelt. Im Verbund entsteht dadurch ein nie zuvor dagewesenes Vernichtungspotenzial des Krieges, eine ökologische Thanatopolitik, die gleichsam den dunklen Schatten der lebensfördernden Biopolitik vitaler Systeme darstellt. In ebendieser Situation kommt der Bunker als eine Sicherungsinfrastruktur auf, die Schutz vor der lebensfeindlich gewordenen Umwelt gewährleisten soll und somit wie eine »Überlebensmaschine« bzw. eine moderne »Arche« funktioniert.

Der Bunker muss als Verteidigung gegen die tödliche Umwelt eine neue, künstliche und schützende Umwelt in seinem Inneren aufbauen. Einerseits muss der Bunker so rigide von der Außenwelt abgeschottet werden, dass die Wucht von Bombeneinschlägen, Giftgase, Strahlen etc. nicht in sein Inneres eindringen können. Andererseits muss er vitale Umweltelemente wie Wasser und Luft durch den Einsatz von Speichern und Filtern bereit-stellen. Der Bunker verkörpert damit nahezu in Perfektion das infrastrukturelle Ideal der Epoche des Kalten Krieges: das geschlossene System.

Perfekt wird diese Abschließung allerdings nicht durch die Abkapslung von der Außenwelt, sondern vor allem dadurch, dass sie diese Außenwelt gleichsam in sich selbst hinein holt und in sich einschließt. Das galt gerade für die Regierungsbunker – eine kleine Welt, in deren Innerem der Welt-krieg gesteuert werden sollte. Die Abschließung der Regierungs- und Militärbunker von der Außenwelt ging mit dem medialen Einschluss der ge-samten Welt als Bild und Datenkörper einher. Die »windowless spaces« von Regierung und Militär wurden mit komplexen Informations- und Überwachungssystemen ausgestattet, die es ermöglichen sollten, die gesamte Welt als Punktgraphik ins Innere der abgeschotteten Bunkermonaden zu bringen. Die Bunker von Militär und Regierung sind damit die »most isolated and most connected site[s] in the United States« geworden.

Die wohl berühmteste Bunker- und Regierungsausweichanlage ist Mount Weather im US-Bundesstaat Virginia. Ein Großteil der Anlage besteht aus einem gigantischen Atomschutzbunker, einem System von Tunneln, die in einen Berg – eben den Mount Weather – gegraben wurden. Die 1958 fertig gestellte Anlage umfasst neben direkt auf den Kriegsfall zugeschnittenen Informations- und Kontrollsystemen auch Fernseh- und Radiostudios, ein Krankenhaus sowie Arbeits- und Schlafbereiche für die Beschäftigten. Mit autarker Stromversorgung und eingelagerten Lebensmitteln und anderen Versorgungsgütern sollte Mount Weather mehreren hundert Regierungsmitarbeitern 30 Tage Schutz gewähren und die Regierungsoperationen für diesen Zeitraum aufrecht erhalten können – was danach geschehen würde, war nicht Teil der Planung. Neben Mount Weat-her wurde in den USA noch eine Reihe ähnlicher Einrichtungen etabliert. Auch das »Presidential Retreat« Camp David war in den Kontinuitätsplänen als möglicher Ausweichstandort vorgesehen.

Die Maßnahmen zur Kontinuierung der Regierung in der Bundesrepublik setzten zwar etwas später ein als in den USA, sind aber nicht weniger spektakulär. Kernstück dieser Bemühungen war der »Regierungsbunker« bzw. der »Ausweichsitz für die Verfassungsorgane des Bundes im Krisen- und Verteidigungsfall zur Wahrung von deren Funktionstüchtigkeit«, wie es wenig handlich im Beamtenjargon hieß. Nahe der damaligen Bundeshauptstadt Bonn wurde von 1962 bis 1970 in Ahrweiler eine gigantische Bunkeranlage gebaut, die die Dimensionen einer Kleinstadt hatte.

Die insgesamt 17,3 Kilometer langen Tunnel waren bereits im Ersten Weltkrieg angelegt worden und sollten zunächst als unterirdisches Bahn-system die Kriegslogistik des Deutschen Kaiserreichs unterstützen. Während des Zweiten Weltkriegs wurden dann Teile der V2-Rakete von Zwangsarbeiterinnen in der Tunnelanlage gebaut, um diese »kriegswichtige Produktion« vor den Luftangriffen der Alliierten zu schützen. Ob durch seine Geschichte oder seine Nähe zum Sitz der Regierung in Bonn – den Expertinnen bundesrepublikanischer Verteidigung schien der Standort prädestiniert, auch in einem möglichen Dritten Weltkrieg zum Einsatz zu kommen. Auf 83.000 Quadratmetern sollte es für 3000 Regierungsmitarbeiter 30 Tage lang in die Verlängerung zum nuklearen Endspiel gehen. Der Bunker war der größte Europas und das größte Bauprojekt der Bundesrepublik, verschlang knapp fünf Milliarden D-Mark und wurde von 200 Mitarbeiterinnen über Jahre ständig einsatzbereit gehalten. Es gab Sitzungssäle für die Kriegsplanung, Kontrollräume, Büros, Gemeinschaftsschlafräume, aber auch eine Kirche, ein Fernsehstudio und einen Friseursalon – alle Räume ausgestaltet im Charme der Bundesrepublik der frühen 1960er Jahre. Alle zwei Jahre wurde im Rahmen der NATO Wintex-Übungen hier der Ernstfall trainiert, wofür ein eigener Bundeskanzler-Darsteller (bis dahin bekanntlich ausschließlich Männer) angeheuert wurde. Ähnlich wie das US-amerikanische Mount Weather konnte auch der Regierungsbunker nicht lange effektiv geheim gehalten werden. Zeitungen berichteten zur Empörung der Obrigkeit über die Anlage und die DDR wusste dank Spionage ohnehin Bescheid. Der eigentliche Haken des Ausweichsitzes aber war seine mangelnde Schutzfunktion. Ausgelegt war der Bunker ursprünglich nur für die Sprengkraft einer Hiroshima-Bombe. Wasserstoffbomben hatten aber bereits Anfang der 1960er Jahre die 250-fache Sprengkraft der Hiroshima-Bombe erreicht. Obwohl das durchaus bekannt war, wurde der Bunkerbau unbeirrt fortgesetzt. Abermals erscheinen Sicherheitstechniken als leeres Weitermachritual. Die Bunkertechnologie scheint jedenfalls erfolgreicher in der Regulation affektiver Atmosphären im Angesicht eines möglichen Atomkriegs gewesen zu sein, als sie im Schutz gegen das lebensfeindliche Klima gewesen wäre, das ein tatsächlicher Atomkrieg mit sich gebracht hätte.

 

Zur einfacheren Lesbarkeit wurden die Quellenverweise und Fussnoten entfernt.

Andreas Folkers; Das Sicherheitsdispositiv der Resilienz; Campus Verlag, Frankfurt/New York; 2018

Creative Commons https://creativecommons.org/licenses/by-nd/4.0/legalcode.de

 


Business Continuity Management

Business Continuity Management (BCM) ist ein Managementprozess, der sicherstellt, dass kritische Geschäftsprozesse und Geschäftsfunktionen auch in Notsituationen verfügbar bleiben oder rechtzeitig wieder verfügbar sind.

Kontaktieren Sie uns und überzeugen Sie sich von unserem Know-how im Bereich Business Continuity Management.

Wir beraten Sie gerne und unverbindlich. +41 41 984 12 12, infosec@infosec.ch

Mehr lesen