Hidden Agendas in der Cyberkrise

Teilen
Hidden Agendas in der Cyberkrise

Akteure mit widerstreitenden Interessen sind keine Störfaktoren kommunaler Cyberkrisen, sondern strukturelle Normalität. Das macht den Umgang mit ihnen zwar nicht einfacher, aber zumindest vorhersehbarer. Jeder Akteur verfolgt legitime, aus seiner Rolle ableitbare Interessen: der IT-Bereich Systemkontinuität, der externe IT-Dienstleister Folgeaufträge, die Versicherung den Leistungsrahmen. Eine Hidden Agenda entsteht dort, wo Interessen über die Rolle hinausgehen oder ihr widersprechen und deshalb nicht kommuniziert werden, da ihre Offenlegung die eigene Position beschädigen würde. Im Folgenden verwende ich „Hidden Agenda“ als Arbeitsbegriff für verdeckte, oft nur teilweise bewusste Interessen, die von der offiziellen Rollenlogik abweichen - nicht im engeren Sinne einer bewusst geplanten „Geheimstrategie“. Diese Asymmetrie zwischen sichtbarer Rollenlogik und verdecktem Interesse ist das Grundproblem, dem dieser Beitrag nachgeht. Die Frage ist nicht, ob solche Interessen existieren (das tun sie mit hoher Zuverlässigkeit), sondern wie sie erkannt und methodisch eingehegt werden können.

Die Psychologie verdeckter Interessen

Hidden Agendas sind in der hier gewählten Perspektive kein Phänomen individueller Böswilligkeit. Das ist eine ihrer entscheidenden Eigenschaften - und ein Grund, warum sie in der Praxis so schwer zu benennen sind. Menschen verbergen ihre Interessen häufig nicht, weil sie sich als Täter erleben, sondern weil psychologische Schutzmechanismen ihre Wahrnehmung so formen, dass ihr Handeln konsistent erscheint. In Krisensituationen sind fünf dieser Mechanismen besonders wirksam.

Selbstschutzreflex

Wer ahnt, dass eine vollständige Aufklärung eigene Fehler sichtbar machen würde, neigt dazu, dies unbewusst zu verhindern - nicht als ausgearbeitete strategische Entscheidung, sondern als Reflex, der unterhalb bewusster Steuerung abläuft. Der Gedanke „Das könnte mich angreifbar machen” muss nicht als solcher erlebt werden, sondern kann das Verhalten prägen, bevor er reflektiert werden kann. Der IT-Bereich, in dessen Protokollen unbearbeitete Warnmeldungen und nicht umgesetzte Härtungsmaßnahmen verzeichnet sind, wird unter diesen Bedingungen mit deutlich geringerer Wahrscheinlichkeit vollständige Systemzugänge liefern - nicht aus Böswilligkeit, sondern weil sich jeder Schritt in diese Richtung kognitiv falsch anfühlt. Dieser Effekt lässt sich als Bedrohungsstarrheit beschreiben: Unter akuter institutioneller Bedrohung verengt sich die Wahrnehmung auf Bekanntes und Kontrollierbares. Was die eigene Exposition erhöhen könnte, wird nicht aktiv ausgeblendet, sondern als nicht relevant eingestuft, bevor die Relevanzprüfung abgeschlossen ist - ein Ablauf, der so reibungslos funktionieren kann, dass er selten bemerkt wird.

Kognitive Umdeutung

Normabweichendes oder riskantes Handeln wird so reformuliert, dass es mit dem eigenen Selbstbild vereinbar bleibt. „Wir sichern zuerst den Betrieb“ klingt fachlich geboten und rechtfertigt Maßnahmen, die forensische Spuren vernichten. „Der Datenschutz lässt das nicht zu“ klingt nach Sachzwang und blockiert den Zugang zu Protokolldaten, die die eigene Rolle sichtbar machen würden. Beide Formulierungen haben gemeinsam, dass sie überzeugend klingen und praktisch sind. Diese Umdeutung muss keine bewusste Lüge sein, sondern kann das ehrliche Erleben einer umgedeuteten Realität darstellen. Psychologisch bedeutsam ist die Selbstverstärkung dieses Prozesses: Wer eine Rechtfertigung gegenüber anderen formuliert hat, glaubt sie im Wiederholungsfall stärker. Wenn eine Erklärung laut benannt wird, verankert sie sich als subjektive Überzeugung - und macht spätere Korrekturen kostspielig, da damit nicht nur eine Handlung, sondern auch eine bereits kommunizierte Wahrheit revidiert werden müsste.

Soziale Loyalität

In eingespielten Teams entstehen über Jahre hinweg Solidaritätsnormen, die stärker wirken können als formale Rollentrennungen. Gerade in öffentlichen Verwaltungen, in denen Stellenbesetzungen selten wechseln und die Betriebszugehörigkeit Jahrzehnte umfassen kann, ist diese Solidaritätsnorm häufig besonders ausgeprägt. Den Kollegen vor Schuldzuweisungen zu schützen, wird dann nicht als Interessenkonflikt erlebt, sondern als selbstverständliche Kollegialität - eine Haltung, die in anderen Kontexten durchaus als Tugend gilt. Selektive Erinnerung, zurückgehaltene Zugangsdaten, verzögerte Protokollvorlage: Das kollektive Schweigen eingespielter Arbeitsbeziehungen bedarf keiner expliziten Absprache - es kann quasi automatisch entstehen, sobald Loyalitätserwartungen und Aufklärungspflichten kollidieren. Verstärkend wirkt die Verantwortungsdiffusion, also der Effekt, dass die empfundene Einzelverantwortung sinkt, wenn viele Personen denselben Sachverhalt kennen und dennoch schweigen. Je größer das informierte Schweigen, desto kleiner erscheint der eigene Anteil daran - und desto geringer die empfundene Verantwortlichkeit für seine Konsequenzen.

Krisenopportunismus

Nicht jede versteckte Agenda ist defensiv. Externe Akteure registrieren den Ausnahmezustand häufig als Gelegenheitsstruktur: erschöpfte Entscheider, außer Kraft gesetzte Vergabeprozesse und politische Sichtbarkeit. In öffentlichen Verwaltungen, in denen reguläre Vergabeverfahren Monate dauern, schafft die Notvergabe unter Zeitdruck ein strukturelles Einfallstor. Das Opportunitätsfenster öffnet sich, und instrumentelles Handeln folgt - oft ohne dass sich die Akteure dabei als opportunistisch erleben, was den Effekt eher verstärkt. Der entscheidende Unterschied zur vollständig durchgeplanten Strategie: Opportunismus unter Ausnahmebedingungen muss kein explizites, im Voraus durchdachtes Kalkül voraussetzen. Der Akteur reagiert primär auf eine Anreizstruktur, nicht auf einen fertig ausgearbeiteten Plan - ohne dass bewusste strategische Motive in allen Fällen ausgeschlossen wären.

Individualschuldkonstruktion 

Wenn ein Schuldiger identifiziert wurde, muss niemand mehr die eigene Arbeitsweise überdenken. Die Konstruktion individueller Täterschaft angesichts systemischer Ursachen ist ein kollektiver Entlastungsmechanismus: Er entsteht schnell, verselbstständigt sich und ist nach kurzer Zeit kaum noch korrigierbar. Hinter dem benennbaren Einzelnen verschwinden dann ignorierte Sicherheitsrichtlinien, unkontrollierte Zugriffsrechte und strukturelle Unterfinanzierung. Psychologisch erfüllt die Schuldkonstruktion eine Schließungsfunktion: Sie befriedigt das Bedürfnis nach kognitivem Abschluss und einer eindeutigen Ursache, die weitere Deutung überflüssig macht. Sie produziert Kausalität, beendet die offene Deutungsphase und reduziert das Unbehagen, das aus fortbestehender Mehrdeutigkeit entsteht. Systemische Ursachen erzeugen dagegen diffuse Verantwortung, die sich niemand vollständig zuschreiben lässt - und die deshalb auch niemand gerne vollständig aufarbeiten will.

Diese Mechanismen sind weder Charakterfehler noch seltene Ausnahmen. Nahezu jede Organisation, die unter Zeit- und Reputationsdruck steht, begünstigt ihre Entstehung. Das sagt nichts über die Integrität einzelner Personen aus, sondern beschreibt lediglich die Bedingungen.

Hidden Agenda vs. Manipulation

Manipulation bezeichnet in der Kommunikations‑ und Psychologieliteratur eine gezielte, bewusste Einflussnahme, bei der ein Akteur andere zu seinem eigenen Vorteil steuert, ohne dass diese die dahinterstehende Absicht oder die verwendeten Mittel vollständig durchschauen. Charakteristisch sind ein verdecktes Eigennutz‑Ziel, schwer durchschaubare Techniken und der aufrechterhaltene Anschein freier Entscheidung.

Von „Hidden Agendas“ spreche ich in diesem Beitrag hingegen als Arbeitsbegriff für verdeckte, teils nur teilweise bewusste Interessen, die aus Rollenlogik, institutioneller Exposition und psychologischen Schutzmechanismen entstehen und von den Beteiligten meist als sachlich gerechtfertigt erlebt werden - nicht als bewusst geplante Geheimstrategie. Manipulation ist damit bewusst: Ein Akteur verfolgt ein verborgenes Ziel und setzt Mittel kalkuliert ein, um Entscheidungen anderer zu beeinflussen. Eine Hidden Agenda entsteht demgegenüber typischerweise aus dem Zusammenspiel von Rolle, Anreizen und psychologischen Schutzmechanismen; die beteiligten Akteure würden ihr eigenes Verhalten oft eher als „fachlich geboten“ oder „loyal“ beschreiben als als Agenda.

Nicht jede Hidden Agenda ist frei von bewussten Elementen, und in der Praxis können sich beide Formen überlagern. Für das Krisenmanagement ist es dennoch hilfreich, Manipulation als Ausnahme bewusster Täuschung zu behandeln – und die meisten wiederkehrenden Muster zunächst als strukturell erzeugte Hidden Agendas zu verstehen, die mit strukturellen Mitteln einzufangen sind. Wer solche Konstellationen vorschnell als Manipulation adressiert, verschiebt den Fokus von strukturellen Bedingungen auf individuelle Schuld, greift die Integrität von Personen an und riskiert in der Hochbelastung einer Cyberkrise einen interpersonellen Eskalationskonflikt, der die Arbeitsfähigkeit der Organisation schwächt. Wer versteckte Interessen dagegen als erwartbares Strukturphänomen begreift, kann mit strukturellen Mitteln gegensteuern - etwa durch unabhängige Forensik, klare Begründungspflichten oder eine bewusst gestaltete Narrativsteuerung -, ohne die Funktionsfähigkeit der beteiligten Akteure zu beschädigen.

Warum Cyberkrisen diese Mechanismen verstärken

Cyberkrisen schaffen Bedingungen, unter denen all das besonders ungestört wirken kann. Das Wissensmonopol liegt bei wenigen Spezialisten, während die meisten Beteiligten Protokolldateien und Systemspuren weder lesen noch bewerten können. Das 72-Stunden-Fenster, in dem sich Deutungsrahmen bilden, schließt sich schnell. Abweichende Befunde müssen sich danach gegen ein Narrativ durchsetzen, das niemand mehr aktiv verteidigt, weil es inzwischen alle für wahr halten.

Erschöpfung wirkt als eigenständiger Faktor. Entscheidungen, die unter mehrtägigem Dauerbetrieb getroffen werden, sind nicht weniger folgenreich, allerdings werden sie unter Bedingungen gefällt, die das Urteilsvermögen systematisch belasten. Erschöpfte Entscheider akzeptieren Narrative schneller, hinterfragen Begründungen seltener und delegieren früher, was unter normalen Umständen als Führungsschwäche gelten würde, nach dem dritten Nachtdienst jedoch kaum anders möglich ist. Der Ankereffekt - die kognitive Tendenz, neue Informationen am ersten verfügbaren Bezugspunkt zu messen, statt sie unabhängig zu bewerten - verstärkt diesen Prozess: Das erste Narrativ der ersten Stunden wird zum Referenzpunkt, an dem alle nachfolgenden Befunde gespiegelt werden. Bestätigende Hinweise integrieren sich mühelos, während widerlegende Befunde gegen ein bereits gesetztes Deutungsmodell ankämpfen müssen. Erschöpfung senkt die Bereitschaft zur Korrektur erheblich. Krisenopportunismus unter Erschöpfungsbedingungen ist keine Ausnahme, sondern ein wiederkehrendes Muster des Krisenmarkts - und von diesem auch so einkalkuliert.

Hinzu kommt institutionelle Asymmetrie: Wer das Wissensmonopol hält, bestimmt faktisch mit, welche Fragen als relevant gelten - und welche nicht gestellt werden. Die Autoritätsheuristik - die Neigung, bei unzureichender eigener Fachkompetenz dem Urteil von Experten zu folgen, ohne deren Interessenposition systematisch zu hinterfragen - schließt die kognitive Lücke, die durch fehlendes Fachwissen entsteht. Wenn Protokolldateien technisch nicht interpretierbar sind und Systemarchitekturen nicht eigenständig bewertet werden können, wird das Urteil an Experten delegiert. Das ist die rationale Reaktion auf ein strukturelles Wissensgefälle. Es eröffnet jedoch die Möglichkeit, fachlich verkleidete Agenden als neutrale Sachverständigenaussagen durchzusetzen und macht Widerspruch ohne eigene technische Gegenkompetenz nahezu unmöglich.

Akteure und ihre versteckten Interessen

IT-Bereich

Der IT-Bereich ist gleichzeitig die primäre Arbeitskraft für die Wiederherstellung und der primäre Gegenstand forensischer Untersuchungen. Sie ist somit operativ unverzichtbar, aber institutionell maximal angreifbar. Aus dieser Konstellation ergibt sich eine vorhersagbare Verhaltenslogik. Die Entscheidungshistorie ist in den Logs dokumentiert: Konfigurationsmängel, abgelehnte Budgetanträge und Warnmeldungen ohne dokumentierte Reaktion. Der daraus entstehende Schutzreflex ist institutionell erwartbar - er setzt keine bewusst zynische Entscheidung voraus.

Ein zweites Interesse überlagert diesen Reflex: Der operative Wert des IT-Bereichs liegt wesentlich in ihrem Kompetenzmonopol über informelle Systemkenntnisse, also über die tatsächlichen Betriebsabläufe und nicht über die formal dokumentierten. Ticketsysteme und Protokollierungspflichten würden diese Wissensasymmetrie jedoch sichtbar machen und damit die Grundlage ihrer faktischen Unentbehrlichkeit teilweise erodieren. Beide Interessen konvergieren an einem Punkt: Ein benennbarer Schuldiger löst kollektive Mitverantwortung auf. Verschärft wird diese Konstellation durch die Doppelrolle des IT-Leiters als IT-Sicherheitsbeauftragter. Das BSI weist in seinen Grundschutz-Umsetzungshinweisen explizit auf diesen Interessenkonflikt hin, doch die Praxis zeigt, dass er häufig beibehalten wird.

Verwaltungsführung 

Das naheliegende Interesse besteht darin, den Kausalzusammenhang zwischen politischen Sparbeschlüssen und dem Schadensausmaß forensisch möglichst unsichtbar zu halten. Das präemptive Narrativ der ersten Stunden - „professionell bewältigter Angriff von außen“ - wird mitunter gesetzt, bevor belastbare Erkenntnisse vorliegen. Pressestelle und Datenschutzbeauftragter können dabei eng zusammenwirken: nach außen hin beruhigende Konsistenz, minimierter Meldeumfang und eine Rahmung, die die Kausalität zwischen Sparpolitik und Schadenspotenzial in den Hintergrund treten lässt. Der Hinweis auf datenschutzrechtliche Erfordernisse bei der Benachrichtigung Betroffener dient dabei nicht immer ausschließlich dem Schutz der Betroffenen, sondern kann zugleich den Schutz der Verwaltung vor öffentlichem Druck unterstützen.

Managed Service Provider (externer IT-Dienstleister) 

Das Angebot zur sofortigen Wiederherstellung erscheint zwar als Hilfeleistung, vernichtet aber gleichzeitig Beweismaterial, das eine mögliche Mitverantwortung am Einbruchsweg aufzeigen könnte. Als Betriebspriorität fachlich legitimiert, tritt das Eigeninteresse nicht offen auf. Das Ziel, als unersetzlicher Langfristpartner aus der Krise hervorzugehen, steht nicht im Widerspruch zur Hilfeleistung - es überlagert sie häufig.

Forensik-Dienstleister

Ohne externe Forensik-Expertise ist ein schwerwiegender IT-Vorfall in der Regel nicht aufzuklären, da die Kompetenz, Angriffsketten technisch zu rekonstruieren, Schadsoftware zu analysieren und verwertbare Befunde zu erzeugen, selten innerhalb der betroffenen Organisation vorhanden ist. Die strukturelle Spannung entsteht nicht aus der Qualität dieser Arbeit, sondern aus der Beauftragungskonstellation: Die Konkretisierung des Untersuchungsauftrags liegt typischerweise beim Anbieter - unter Bedingungen, in denen die auftraggebende Stelle weder über die technische Gegenkompetenz verfügt noch unter Zeitdruck und Erschöpfung in der Lage ist, diesen Rahmen eigenständig zu setzen. Wer die Untersuchungsfragen formuliert, entscheidet, was beleuchtet wird - und was nicht. Das Risiko liegt somit weniger in mangelnder Fachlichkeit, sondern im möglichen Auseinanderfallen von Untersuchungsrahmen und Erkenntnisinteresse.

Versicherung

Die Entsendung eigener Forensik-Dienstleister auf Kosten der Versicherung mag nach Entlastung aussehen. Entscheidend ist jedoch, dass die Beauftragung beim Versicherer liegt, der ein strukturelles Interesse am Ergebnis hat. Bei Tagessätzen von 2.000 bis 5.000 Euro pro Analyst entsteht auf Auftraggeberseite schnell eine Abhängigkeit, die den Untersuchungsrahmen unbewusst mitformen kann. Wird der Angriff nicht als kriminelle Tat, sondern als kriegerischer Akt eingestuft, bedient das – sofern eine Kriegsausschlussklausel greift - das institutionelle Interesse unmittelbar, denn entfällt die Leistungspflicht, sinkt die Belastung der Versicherung.

Krisenmarkt

Für einen Teil des Dienstleistungsmarkts ist der Krisenfall kein Ausnahme-, sondern ein besonders attraktiver Geschäftsfall: hohe Dringlichkeit, eingeschalteter regulärer Wettbewerb, politische Aufmerksamkeit und ein Auftraggeber ohne Zeit für Vergleichsangebote. Die Vertriebsteams umgehen in manchen Fällen die fachliche Einsatzleitung und sprechen stattdessen direkt die Hausleitung an, da eine Ablehnung dort weniger wahrscheinlich ist. Angebote werden gebündelt: Incident Response plus Infrastrukturerneuerung oder Sofortmaßnahmen plus Rahmenvertrag. Preisnachlässe sind daran geknüpft, dass der Krisenfall als Referenz genutzt werden darf. Politisch verankerte Berater nutzen persönliche Netzwerke als Vergabehebel und präsentieren interessengebundene Empfehlungen als fachlich neutral. Das gemeinsame Merkmal dieser Muster ist, dass sie ihren Wert unter Ausnahmebedingungen entfalten und daher strukturell nur begrenzte Anreize für eine schnelle Normalisierung setzen.

Identifikation: Mechanismen und Erkennungslogik

Hidden Agendas zeigen sich nicht als solche. Sie erscheinen als institutionelle Vorsicht, als fachliches Urteil oder als operative Notwendigkeit. Für sich genommen ist jede dieser Begründungen nachvollziehbar und alle Beteiligten können von ihrer Version aufrichtig überzeugt sein. Erkennbar werden sie weniger am einzelnen Vorfall als am Muster: Wenn mehrere unabhängige Hinweise immer wieder dieselbe Frage unbeantwortet lassen und dabei stets denselben Akteur schützen, ist eine bloße Häufung von Zufällen zunehmend unwahrscheinlich. Jeder Hinweis hat eine alternative Erklärung, doch die Konvergenz der Hinweise auf denselben blinden Fleck lässt sich kaum noch allein zufällig erklären. Die erkennbaren Muster lassen sich drei Kategorien zuordnen.

Informationskontrolle

Wer darauf besteht, ausschließlich mit dem technisch nicht versierten Entscheider zu kommunizieren und die fachliche Einsatzleitung auszuschließen, verhindert, dass die eigene Positionierung fachlich eingeordnet oder ihr widersprochen werden kann. Legitime Zugangsbeschränkungen werden schriftlich begründet, während interessengesteuerte Beschränkungen sich eher in Ausweichen, Verzögerungen und Verweisen auf Dritte zeigen. Ausbleibende Berichte trotz Beauftragung beseitigen die Prüfbarkeit, was in bestimmten Konstellationen das eigentliche Ziel sein kann.

Narrativsteuerung 

formt den Deutungsrahmen, bevor Fakten vorliegen, und ist danach kaum noch korrigierbar. Wenn sich die Untersuchungsfrage von „Wie sind sie reingekommen?” zu „War das ein staatlicher Akteur?” verschiebt, ohne dass forensische Beweise vorliegen, ist das mit hoher Wahrscheinlichkeit eine Interessenbewegung, keine epistemische Entwicklung, also keine durch neue Befunde getriebene Verschiebung des Erkenntnisstands. Die analytische Frage lautet stets: Welche Folgekonsequenzen hat die neue Rahmung für Leistungspflichten, Zuständigkeiten oder Haftung - und wessen Interesse bedient sie? Frühzeitiger Druck auf die Systemwiederherstellung vor Abschluss der forensischen Sicherung ist das zeitkritischste Muster: Einmal überschrieben, ist Beweismaterial unwiederbringlich verloren. Die Benennung eines Schuldigen vor Vorliegen forensischer Ergebnisse aktiviert die Individualschuldkonstruktion als Schutz vor struktureller Aufarbeitung.

Prozessumgehung

Wer Protokollierungspflichten systematisch ablehnt, beseitigt die Nachvollziehbarkeit. Das Motiv bleibt dabei häufig dasselbe, während die Begründungen wechseln. Wenn zentrale Entscheidungen regelmäßig in informellen Gesprächen fallen und dabei immer dieselben Personen fehlen, ist das ein Muster, keine bloße Bequemlichkeit. Formelle Wege erzeugen Sichtbarkeit und Dokumentation, während informelle Kanäle beides umgehen.

Gegensteuern: Strukturen statt Vertrauen

Vertrauen ist keine hinreichende Gegenmaßnahme. Die beschriebenen Agenden entstehen nicht primär durch einen individuellen Vertrauensbruch, sondern durch Schutzreflexe und Interessenkonstellationen, die sich nicht bewusst aktivieren lassen und sich auch durch Vertrauen allein nicht abschalten lassen. Was wirkt, sind Strukturen, die auch dann funktionieren, wenn jeder seiner eigenen Logik folgt. Diese Strukturen müssen vor der Krise geschaffen werden.

Vor der Krise

Zugangsrechte, Informationsfluss-Protokolle und Beauftragungsketten für externe Behörden und Dienstleister sollten vorab definiert werden, damit im Krisenfall klar ist, wer Zugriff auf welche Systeme erhält. Dies darf kein Ergebnis der ersten Krisenmomente sein, das ad hoc festgelegt wird. Die Funktion des IT-Sicherheitsbeauftragten sollte strukturell aus dem IT-Bereich herausgelöst werden, da Rollenkonflikte dieser Art in der Praxis häufig keine Randerscheinung, sondern Teil der Vorgeschichte der Krise sind. Kriegsausschlussklauseln und vereinbarte Sicherheitspflichten im Versicherungsvertrag sollten bekannt sein, bevor der Versicherer sie im Leistungsfall geltend macht. Notvergabe-Spielräume sind vorab zu definieren – mit klaren Grenzen, wer welche Entscheidungen treffen darf und wer zwingend einzubeziehen ist.

In der Krise

Bevor andere Personen Zugang erhalten, müssen Protokolldateien und Systemzustände gesichert werden. Forensiker sind idealerweise direkt durch den Krisenmanager zu beauftragen, nicht über den IT-Bereich oder einen externen IT-Dienstleister. Das Lagebild ist schriftlich und zeitgestempelt beim Krisenmanager zu hinterlegen, ohne dass es durch den IT-Bereich oder die Pressestelle redigiert wird. Ein vom Versicherer benannter Forensik-Dienstleister sollte nur akzeptiert werden, wenn das Erkenntnisinteresse explizit geprüft wurde. Begründungspflicht einfordern: Jede Zugangsverweigerung und jede Einschränkung des Untersuchungsrahmens ist unter Setzung einer Frist zur Begründung einzufordern. Legitime Zugangsbeschränkungen werden begründet, interessengesteuerte zeigen ihr Motiv im Ausweichen.

Nach der Krise

In einem After-Action-Review mit externer Moderation werden unter anderem folgende Fragen behandelt: Welche verdeckten Absichten haben die Krisenbewältigung beeinflusst und welche strukturellen Bedingungen haben sie ermöglicht? Wer diese Fragen nicht stellt, erhält einen technischen Bericht, aber kein institutionelles Lernen. Alle Zugangsverweigerungen, forensischen Berichte und Kommunikationsprotokolle sind dauerhaft zu archivieren. Wenn Behörden Erkenntnisse unter Berufung auf informationsrechtliche Ausnahmetatbestände zurückhalten, ist die schriftliche Aufforderung zur Nennung der Rechtsgrundlagen das verfügbare Instrument. Reaktionslosigkeit ist dann selbst ein Befund.

Eigene Logik, gleiche Wirkung

Niemand hat sich mit niemandem abgesprochen. Jeder folgt seiner eigenen Logik. Das Ergebnis ist trotzdem ein faktisches Zusammenwirken, das eine vollständige Aufklärung systematisch verhindert – unabgesprochen, aber strukturell angelegt. Interne Akteure setzen den Deutungsrahmen, in dem externe Akteure arbeiten. Der Forensiker trifft auf ein Lagebild, das bereits vor seiner Ankunft intern vorgeformt wurde. Externe Agenden verstärken eine Dynamik, die ohne sie längst in Gang ist. Die Wirkung entsteht ohne Koordination - und ohne dass ein Akteur sich in dieser Rolle wahrnimmt.

Wer „Hidden Agendas“ als strukturelles Merkmal der Krisenbewältigung begreift und nicht als persönliche Vertrauensverletzung, stellt andere Fragen: nicht, wem zu vertrauen ist, sondern welche Strukturen auch dann funktionieren, wenn jeder seiner eigenen Logik folgt.

Weiterlesen