Apocalypse Survivor Community Lore
Zeitleiste 2008 – 2034

HabiSec-Informationskontrolle

Slug: habisec-informationskontrolle

HabiSec-Informationskontrolle

Überblick

HabiSec kontrollierte nicht nur Tore, Schleusen und Menschen – sondern vor allem Wissen. Denn innerhalb geschlossener Systeme ist Information gefährlicher als Waffen. Wer bestimmt, was wahr ist, muss nicht mehr bestimmen, was passiert.

Warum Information ein Sicherheitsrisiko war

In den Projekten der Habitech AG war Geheimhaltung nicht nur Schutz vor Außenstehenden – sondern ein Werkzeug, um interne Stabilität zu garantieren. Information erzeugt:
  • Erwartungen
  • Vergleiche
  • Misstrauen
  • Widerstand
HabiSec betrachtete Wissen daher nicht als „Recht“, sondern als Ressource, die kontrolliert werden muss. Ein Kern kann Hunger überleben. Aber nicht Hoffnung.

Need-to-know-System

Das zentrale Grundprinzip lautete: Jeder weiß nur so viel, wie er zum Funktionieren braucht. Das „Need-to-know“-System war mehrschichtig:
  • Bereichskenntnis: Zugang nur zu eigenen Sektoren
  • Funktionskenntnis: Wissen nur über eigene Rolle
  • Kontextverbot: Verknüpfung von Informationen als Verstoß
Selbst leitende Personen kannten oft nur Fragmente. In den HAB-Strukturen war Wissen nie vollständig – absichtlich nicht.

Fragmentierung von Wissen

HabiSec fragmentierte Informationen systematisch, damit keine Einzelperson das Gesamtbild erkennen konnte. Typische Methoden:
  • Teilpläne statt Gesamtpläne
  • Abteilungen mit isolierten Zuständigkeiten
  • Zutritt zu relevanten Bereichen nur in Begleitung
  • Dokumente in modularen Abschnitten ohne Querverweise
Selbst wenn jemand „alles gesehen“ hatte, fehlten die Verbindungen dazwischen. Man kann tausend Teile besitzen und trotzdem kein Puzzle lösen.

Informationsschleusen

HabiSec nutzte keine offenen Kommunikationskanäle, sondern definierte Informationsschleusen. Das bedeutete:
  • Kommunikation war gerichtet (nur nach oben / nach innen)
  • Kommunikation war prüfbar (Protokollpflicht)
  • Kommunikation war filterbar (Schwärzung / Redaction)
In vielen Bereichen galt: Nur schriftlich, nur über freigegebene Terminals, nur in definierten Formaten. Wissen durfte fließen – aber nur durch kontrollierte Leitungen.

Gerüchte als Sicherheitsereignis

HabiSec behandelte Gerüchte nicht als soziales Problem, sondern als Bedrohung für Systemstabilität. Ein Gerücht galt als gefährlich, wenn es:
  • Alternativen zum System erzeugte
  • Unzufriedenheit legitimierte
  • Neugier auf gesperrte Bereiche weckte
  • Verbindungen zwischen Fragmenten herstellte
Gerüchte wurden klassifiziert:
  • Harmlos: Ventil, keine Maßnahmen
  • Störend: Beobachtung, leichte Disziplinierung
  • Kritisch: Zugriff, Isolation, Informationsumleitung
Ein Gerücht ist ein Virus. Es braucht keinen Beweis – nur Übertragung.

Gegenmaßnahmen: Kontrolle durch Erzählung

HabiSec unterdrückte nicht nur Informationen. Sie ersetzte sie. Typische Werkzeuge:
  • Offizielle Versionen („Freigegebene Erklärung“)
  • Routinisiert gelogene Gründe („Wartung“, „Störung“, „Training“)
  • Erklärungs-Module je nach Zielgruppe (Arbeiter / Technik / Leitung)
Manche Erklärungen waren absichtlich unbefriedigend – weil sie Diskussionen abwürgten. Die beste Lüge ist nicht glaubwürdig. Sie ist ermüdend.

Disziplinierungsmaßnahmen

HabiSec nutzte abgestufte Maßnahmen zur „Geräuschdämpfung“. Nicht immer brutal – aber immer systematisch. Beispiele:
  • Entzug von Bewegungsrechten
  • Arbeitsversetzung
  • Isolation unter „medizinischer Beobachtung“
  • temporäre Kommunikationssperre
  • Markierung als „Risikoprofil“
Die zentrale Wirkung: Menschen lernten, was sie nicht fragen sollten. Wenn genug Menschen Angst haben, muss man niemanden mehr zwingen.

Informationslenkung durch Zugangssysteme

Ein besonderer Mechanismus war die Kopplung von Wissen an physische Zugänge: Wer keinen Zutritt hat, kann keine Realität überprüfen.
  • Gesperrte Korridore verhindern Sichtkontakt
  • Schleusen verhindern Begegnung zwischen Gruppen
  • Zeitfenster verhindern Zufälle
Damit wurde die Architektur selbst zur Zensur. Die beste Mauer ist nicht die, die dich einsperrt – sondern die, die dich blind macht.

Aktenkontrolle & Schattenregister

HabiSec verwaltete nicht nur Daten – sie verwaltete Zugriff auf Erinnerung. Typische Maßnahmen:
  • Schwärzung von Protokollen (REDACT)
  • Umschreibung von Ereignisbezeichnungen
  • Auslagerung in Schattenregister (ARCHIVE-SHADOW)
  • Index-Manipulation (Dokumente existieren, sind aber „nicht auffindbar“)
So entstand ein System, das offiziell sauber wirkte, während es intern jeden Schatten speichern konnte. Wenn du die Archive kontrollierst, kontrollierst du Vergangenheit – und damit Zukunft.

Einordnung

HabiSec war nicht nur Wächter der HAB-Strukturen – sondern Wächter der Wahrheit. In vielen Kernen bedeutete das:
  • Die Bewohner lebten in einer Realität, die gefiltert war.
  • Die Führung lebte in einer Realität, die kuratiert war.
  • Und irgendwo darunter lag eine Realität, die niemand sehen durfte.
Habitech kontrollierte die Tiefe. HabiSec kontrollierte das, was man darüber wissen durfte.
Likes: 0
Einloggen zum Liken