HabiSec-Informationskontrolle
Überblick
HabiSec kontrollierte nicht nur Tore, Schleusen und Menschen – sondern vor allem Wissen. Denn innerhalb geschlossener Systeme ist Information gefährlicher als Waffen. Wer bestimmt, was wahr ist, muss nicht mehr bestimmen, was passiert.Warum Information ein Sicherheitsrisiko war
In den Projekten der Habitech AG war Geheimhaltung nicht nur Schutz vor Außenstehenden – sondern ein Werkzeug, um interne Stabilität zu garantieren. Information erzeugt:- Erwartungen
- Vergleiche
- Misstrauen
- Widerstand
Need-to-know-System
Das zentrale Grundprinzip lautete: Jeder weiß nur so viel, wie er zum Funktionieren braucht. Das „Need-to-know“-System war mehrschichtig:- Bereichskenntnis: Zugang nur zu eigenen Sektoren
- Funktionskenntnis: Wissen nur über eigene Rolle
- Kontextverbot: Verknüpfung von Informationen als Verstoß
Fragmentierung von Wissen
HabiSec fragmentierte Informationen systematisch, damit keine Einzelperson das Gesamtbild erkennen konnte. Typische Methoden:- Teilpläne statt Gesamtpläne
- Abteilungen mit isolierten Zuständigkeiten
- Zutritt zu relevanten Bereichen nur in Begleitung
- Dokumente in modularen Abschnitten ohne Querverweise
Informationsschleusen
HabiSec nutzte keine offenen Kommunikationskanäle, sondern definierte Informationsschleusen. Das bedeutete:- Kommunikation war gerichtet (nur nach oben / nach innen)
- Kommunikation war prüfbar (Protokollpflicht)
- Kommunikation war filterbar (Schwärzung / Redaction)
Gerüchte als Sicherheitsereignis
HabiSec behandelte Gerüchte nicht als soziales Problem, sondern als Bedrohung für Systemstabilität. Ein Gerücht galt als gefährlich, wenn es:- Alternativen zum System erzeugte
- Unzufriedenheit legitimierte
- Neugier auf gesperrte Bereiche weckte
- Verbindungen zwischen Fragmenten herstellte
- Harmlos: Ventil, keine Maßnahmen
- Störend: Beobachtung, leichte Disziplinierung
- Kritisch: Zugriff, Isolation, Informationsumleitung
Gegenmaßnahmen: Kontrolle durch Erzählung
HabiSec unterdrückte nicht nur Informationen. Sie ersetzte sie. Typische Werkzeuge:- Offizielle Versionen („Freigegebene Erklärung“)
- Routinisiert gelogene Gründe („Wartung“, „Störung“, „Training“)
- Erklärungs-Module je nach Zielgruppe (Arbeiter / Technik / Leitung)
Disziplinierungsmaßnahmen
HabiSec nutzte abgestufte Maßnahmen zur „Geräuschdämpfung“. Nicht immer brutal – aber immer systematisch. Beispiele:- Entzug von Bewegungsrechten
- Arbeitsversetzung
- Isolation unter „medizinischer Beobachtung“
- temporäre Kommunikationssperre
- Markierung als „Risikoprofil“
Informationslenkung durch Zugangssysteme
Ein besonderer Mechanismus war die Kopplung von Wissen an physische Zugänge: Wer keinen Zutritt hat, kann keine Realität überprüfen.- Gesperrte Korridore verhindern Sichtkontakt
- Schleusen verhindern Begegnung zwischen Gruppen
- Zeitfenster verhindern Zufälle
Aktenkontrolle & Schattenregister
HabiSec verwaltete nicht nur Daten – sie verwaltete Zugriff auf Erinnerung. Typische Maßnahmen:- Schwärzung von Protokollen (REDACT)
- Umschreibung von Ereignisbezeichnungen
- Auslagerung in Schattenregister (ARCHIVE-SHADOW)
- Index-Manipulation (Dokumente existieren, sind aber „nicht auffindbar“)
Einordnung
HabiSec war nicht nur Wächter der HAB-Strukturen – sondern Wächter der Wahrheit. In vielen Kernen bedeutete das:- Die Bewohner lebten in einer Realität, die gefiltert war.
- Die Führung lebte in einer Realität, die kuratiert war.
- Und irgendwo darunter lag eine Realität, die niemand sehen durfte.