Apocalypse Survivor Community Lore
Zeitleiste 2008 – 2034

HabiSec-Protokolle & Regelwerk

Slug: habisec-protokolle-regelwerk

HabiSec-Protokolle & Regelwerk

Überblick

HabiSec war nicht nur eine Sicherheitsabteilung – sie war ein Protokollapparat. Jede Lage, jede Abweichung, jeder Zugang und jede Eskalation hatte eine definierte Antwort. Nicht weil man Ordnung liebte – sondern weil man Kontrolle reproduzierbar machen wollte. Bei HabiSec war Sicherheit kein Instinkt. Sie war ein Skript.

Grundprinzipien des Regelwerks

HabiSec arbeitete nach einer simplen Maxime: Das System ist wichtiger als das Individuum. Daraus ergaben sich vier Grundregeln:
  • Standardisierung: keine Improvisation ohne Freigabe
  • Dokumentation: alles wird protokolliert, auch wenn es später gelöscht wird
  • Need-to-know: Wissen wird portioniert wie Ressourcen
  • Verantwortungsketten: jede Handlung ist einem Protokoll zugeordnet
Das Regelwerk sollte nicht verhindern, dass Dinge passieren. Es sollte festlegen, wie man sie beendet.

Protokollstruktur

HabiSec-Protokolle waren modular aufgebaut. Jedes Protokoll bestand aus:
  • Auslöser (Trigger)
  • Ziel (Sicherheitsabsicht)
  • Maßnahmen (Sequenzen)
  • Freigaben (wer darf aktivieren)
  • Dokumentation (Pflichtdaten)
  • Cleanup (Rückbau / Löschung / Spurenkontrolle)
Viele Protokolle liefen in Schichten: Soft Response → Hard Response → Terminal Response. Das System war nicht dafür gebaut, fair zu sein. Es war dafür gebaut, zu funktionieren.

Alarmstufen

HabiSec definierte interne Alarmstufen, die nicht öffentlich erklärt wurden. Sie wirkten nach außen wie reine Organisation – intern waren sie Machtmarker.
  • STUFE 0 – NORMAL: Routinebetrieb, keine Sonderrechte
  • STUFE 1 – GELB: erhöhte Beobachtung, Zugangskontrollen verschärft
  • STUFE 2 – ORANGE: Teilbereiche isoliert, Response-Teams bereit
  • STUFE 3 – ROT: Zugriff, Lockdown, Kommunikationskontrolle
  • STUFE 4 – SCHWARZ: Containment, vollständige Informationsabschaltung
STUFE SCHWARZ bedeutete: Der Kern schützt sich nicht mehr vor Gefahr – er schützt sich vor Wissen.

Standardprotokolle

LOCKDOWN-Protokoll

Auslöser: ungeklärte Bewegung / Alarm / Systemabweichung
Ziel: Stabilisierung durch räumliche Kontrolle Sequenz:
  • Schleusen schließen
  • Abschnittstüren verriegeln
  • Personenfluss stoppen
  • Bewegungsrechte temporär entziehen
Besonderheit:
  • nicht alle Bewohner erhalten die gleiche Erklärung
  • offizielle Begründung wird zentral festgelegt
Ein Lockdown war keine Maßnahme. Er war ein Test: Wer gehorcht, wer fragt, wer rennt.

ZUGRIFF-Protokoll

Auslöser: aktive Abweichung / Gewalt / Sabotageverdacht
Ziel: Ausschalten eines Problems ohne Ausbreitung Sequenz:
  • Korridor sichern
  • Zielperson isolieren
  • Fixierung (standardisiert)
  • Abtransport ohne Sichtkontakt zur Menge
Dokumentationspflicht:
  • Ort / Zeit / Name oder Marker-ID
  • Zeugenliste
  • eingesetztes Team
  • Freigabecode
Bei HabiSec verschwand niemand „einfach“. Es gab immer eine Akte – auch wenn sie später verbrannt wurde.

CONTAINMENT-Protokoll

Auslöser: Kontamination / unbekannte Substanz / biologische Abweichung
Ziel: Trennung statt Heilung Maßnahmen:
  • Abschnittsversiegelung
  • Druckdifferenz-Umstellung
  • Filterkreisläufe auf Sperrmodus
  • Kontaktpersonen erfassen
Besonderheit:
  • Containment priorisiert Systemschutz über Individualschutz
  • Freigabe zur Öffnung oft nur durch Containment-Profile oder Vorstandscode
HabiSec isolierte nicht den Erreger. Sie isolierte die Ungewissheit.

NO WITNESS-Protokoll (klassifiziert)

Dieses Protokoll tauchte in keinem offenen Handbuch auf. Seine Existenz wurde offiziell bestritten. Auslöser: unautorisierte Kenntnis von Kernstruktur, Experimenten, Sonderbereichen
Ziel: Informationsstabilität Bekannte Maßnahmen (rekonstruiert):
  • Zeugenabführung unter Routinebegründung
  • Neuzuordnung (Arbeitszone, Schlafzone, Transfers)
  • Gedächtnisprotokolle / Isolation / „Umschulung“
  • Aktenbereinigung
Das System musste nicht verhindern, dass jemand etwas sieht. Es musste verhindern, dass daraus Wahrheit wird.

Codewörter & Einsatzfreigaben

HabiSec nutzte Codewörter nicht aus Stilgründen – sondern weil Sprache ein Risiko ist. Typische Konzepte:
  • Ein-Wort-Freigaben für Zugriff (kurz, eindeutig, nicht verhandelbar)
  • Mehrteilige Codes für Containment (Sektor + Lage + Priorität)
  • stufenbasierte Freigaben (Teamlead reicht nicht, Supervisor nötig)
Wichtig:
  • Freigaben wurden nicht „mündlich entschieden“
  • sie wurden aktiviert
Wer einen Code aussprach, gab nicht nur einen Befehl – er setzte eine Maschine in Gang.

Dokumentationspflicht

HabiSec führte Protokoll über fast alles. Nicht aus Transparenz, sondern aus Kontrolle. Pflichtdaten:
  • Bewegungsereignisse
  • abweichendes Verhalten
  • Kontaktketten
  • Transporte
  • Verhöre / Befragungen
  • Containment-Zonen
Das System erzeugte damit eine zweite Realität: nicht das, was geschah – sondern das, was registriert wurde. Was nicht dokumentiert ist, ist nie passiert. Was dokumentiert ist, kann man neu schreiben.

Aktenlöschung & Bereinigung

HabiSec besaß definierte Löschprotokolle. Diese waren ebenso standardisiert wie Zugriff oder Lockdown.
  • REDACT: Schwärzung sensibler Passagen
  • NULLIFY: Entfernen von Personenbezug (IDs ersetzt durch „VOID“)
  • ARCHIVE-SHADOW: Auslagerung in nicht öffentlich zugängliche Register
  • PURGE: vollständige Eliminierung – inkl. Backup-Ketten
Die brutalste Form der Macht ist nicht, Menschen zu kontrollieren. Sondern Beweise zu kontrollieren.

Besonderheit: Protokolle als Gesellschaftssteuerung

In manchen Systemen schützt Sicherheit eine Gesellschaft. Bei HabiSec war es umgekehrt: Protokolle formten Gesellschaft.
  • wer zu spät kommt → Sicherheitsereignis
  • wer fragt → Beobachtungsmarker
  • wer sich organisiert → Eskalationsprofil
So wurde aus Alltag Überwachung – ohne dass Bewohner es als Gewalt erkennen mussten. Ein Kern kann Jahrzehnte stabil sein, wenn jeder gelernt hat, dass Abweichung nicht lohnt.

Einordnung

HabiSec war die Abteilung, die Konflikte nicht löste – sondern sie abschloss. Das Regelwerk war kein Handbuch. Es war eine Architektur aus Worten:
  • was erlaubt ist
  • was toleriert wird
  • und was entfernt werden muss
In den HAB-Strukturen galt: Es gibt kein Chaos – nur nicht zugewiesene Protokolle.
Likes: 0
Einloggen zum Liken