Hidden Agendas in kommunalen Cyberkrisen
In einer kommunalen Cyberkrise sitzen Menschen am Tisch, die formal dasselbe Ziel verfolgen. Die Lage soll beherrschbar werden, der Schaden begrenzt und der Betrieb wiederhergestellt werden. Diese Übereinkunft hält erfahrungsgemäß bis zur ersten Lagebesprechung. Spätestens wenn entschieden werden muss, welche Informationen kommuniziert werden, wer wann informiert wurde und in welcher Reihenfolge die Systeme wieder hochgefahren werden, treten Interessen zutage, die im Organigramm nicht vorgesehen sind. Das ist kein Versagen, sondern der Normalfall.
Divergierende Interessen sind in jeder Organisation strukturell angelegt. Die IT-Leitung muss erklären, wie es zu einem Vorfall in ihrem Verantwortungsbereich kommen konnte, die Verwaltungsspitze muss erklären, wie ihr Haus auf den Vorfall reagiert hat und die Pressestelle muss erklären, dass die Situation unter Kontrolle ist. Drei Rollen, drei Erklärungslogiken, ein Vorfall. Im Normalbetrieb stehen diese Logiken nebeneinander und reiben sich kaum. In der Krise jedoch geraten sie unter Druck und beginnen, dieselben Sachverhalte mit unterschiedlichem Gewicht zu beschreiben.
Eine Hidden Agenda bezeichnet die Asymmetrie zwischen der Rolle, die jemand sichtbar ausfüllt, und dem Interesse, das tatsächlich handlungsleitend wirkt. Der Begriff bezeichnet also nicht das verborgene Interesse an sich - denn jeder Mensch und jede Organisation hat Interessen, die nicht im Organigramm stehen -, sondern die Differenz zwischen offizieller Rollenlogik und faktischer Handlungslogik. Eine IT-Leitung, die in der Lagebesprechung den Wiederanlauf vorantreibt und zugleich dafür sorgt, dass die eigene Vorgehensweise nicht thematisiert wird, verfolgt keine zweite, geheime Aufgabe, sondern hat eine Aufgabe und ein zusätzliches Interesse, das ihren Umgang mit dieser Aufgabe prägt. Wesentlich an der Hidden Agenda ist nicht das Geheime, sondern das Ungesagte: Das Interesse muss nicht verheimlicht werden, da es über das Verfahren ohnehin nicht zur Sprache kommt. Es wirkt durch Auslassungen, Reihenfolgen und sprachliche Setzungen, nicht durch Verschwörung.
Hidden Agendas sind deshalb nicht dasselbe wie Manipulation. Letztere setzt Vorsatz voraus, also das bewusste Steuern fremder Wahrnehmung mit Plan und Ziel. Hidden Agendas funktionieren dagegen meist ohne Plan und häufig sogar ohne das Bewusstsein der Beteiligten. Sie entstehen, weil Menschen unter Druck Schutzbedürfnisse haben, Loyalitäten pflegen, Karrieren im Blick behalten und Wahrnehmungen sortieren müssen, die ihre Verarbeitungskapazität überschreiten. Wer eine Hidden Agenda hat, ist in den meisten Fällen aufrichtig der Auffassung, das Richtige zu tun – und tut zugleich das, was die eigene Position absichert. Beides fällt zusammen, nicht weil getarnt wird, sondern weil sich die Wahrnehmung unter Stress in Richtung der eigenen Interessen verengt. Wer das ignoriert, missversteht die Lage, und wer es moralisiert, verschärft sie.
Psychologie verdeckter Interessen
In kommunalen Cyberkrisen tauchen regelmäßig sieben Mechanismen auf. Sie wirken einzeln, häufiger jedoch in Kombination. In der Regel sind sie nicht das Resultat eines charakterlichen Defizits, sondern erwartbarer menschlicher Reaktionen unter Druck.
Der erste ist der Selbstschutzreflex. Wer sich angegriffen fühlt – und in einer Cyberkrise fühlen sich viele angegriffen, nicht nur das System – neigt zur Bedrohungsstarrheit. Die Wahrnehmung verengt sich auf das, was die eigene Position absichert. Informationen, die die Lage komplizierter machen, werden nicht aktiv unterdrückt, sondern leiser vorgetragen, später eingebracht und schlechter dokumentiert.
Der zweite Mechanismus ist die kognitive Umdeutung. Sobald eine Entscheidung getroffen wurde, beginnt die nachträgliche Plausibilisierung. Wer sich in der ersten Stunde gegen eine Trennung der Systeme entschieden hat, wird in der dritten Stunde gute Gründe finden, warum dies genau richtig war. Diese Selbstverstärkung ist kein Charakterfehler. Sie ist eine Stabilisierungsfunktion, die im Alltag nützlich ist, in der Krise jedoch teuer wird, da sie Korrekturen erschwert.
Der dritte Mechanismus ist die soziale Loyalität. In kommunalen Strukturen kennt man sich. Gemeinsam wurden Haushaltsmittel verhandelt, Vergaben durchgestanden und Personalfragen gelöst. In der Krise wirkt das doppelt: Niemand will den anderen exponieren und die Verantwortung verschiebt sich ins Kollektiv, wo sie dann von niemandem mehr getragen wird. Entscheidungen entstehen „irgendwie gemeinsam”, Lagebewertungen werden erst zustimmungsfähig gemacht, bevor sie ausgesprochen werden. Die Lage wird nicht falsch eingeschätzt, sondern zu spät benannt.
Damit eng verbunden ist der vierte Mechanismus: das Gruppendenken. Unter Zeitdruck und in geschlossenen Gruppen entsteht ein Sog zur Einmütigkeit. Abweichende Einschätzungen werden als störend empfunden und Bedenken als „nicht hilfreich” beiseitegeschoben. Wer trotzdem widerspricht, wirkt schnell wie jemand, der die Lage nicht verstanden hat. Die Folge ist eine kollektive Lagebeurteilung, die robuster wirkt, als sie tatsächlich ist, weil die internen Korrektive ausgefallen sind.
Der fünfte ist der Krisenopportunismus – hier ist Vorsicht geboten. Es geht dabei nicht um zynisches Kalkül, sondern um Anreizstrukturen. Eine Krise ist ein Zustand, in dem Budgets bewilligt werden, die teilweise seit Jahren nicht genehmigt wurden. Wer schon lange ein bestimmtes Produkt, ein bestimmtes Verfahren oder eine bestimmte Personalstelle wollte, lügt in der Krise nicht, denn die eigene Lösung erscheint in diesem Zustand als die naheliegende. Die Krise macht aus alten Wünschen aktuelle Notwendigkeiten.
Sechstens das eskalierende Commitment. Sobald ein Wiederanlaufpfad gewählt wurde – etwa eine Wiederherstellung aus einem bestimmten Backup, die Beauftragung einer bestimmten Forensik oder die Aushandlung mit den Angreifern – wirken die bereits investierten Stunden, Mittel und Reputationskosten wie Argumente, diesen Pfad fortzusetzen. Das gilt selbst dann, wenn sich unterwegs Hinweise häufen, dass ein anderer Weg sinnvoller wäre. Dies gilt für technische ebenso wie für kommunikative Pfade: Eine einmal gewählte Außendarstellung wird selten zurückgenommen, sondern höchstens ergänzt.
Der siebte Mechanismus ist die Individualschuldkonstruktion. Wenn die akute Phase vorüber ist und das politische Bedürfnis nach einem Abschluss wächst, beginnt die Suche nach der einen Person, die für alles verantwortlich gemacht werden kann. Eine solche Person existiert jedoch fast nie. Cyberkrisen entstehen aus Systemzuständen, aus Jahren unterlassener Investitionen und Schichten von Provisorien. Die personalisierte Erklärung hat trotzdem eine Funktion: Sie beendet den Vorgang. Eine Person wird benannt, das Organigramm angepasst und eine Lessons-Learned-Sitzung dokumentiert. Anschließend kehrt das System in seinen vorherigen Zustand zurück – inklusive aller Schwachstellen, die nicht an dieser einen Person hingen.
Warum Cyberkrisen diese Mechanismen verschärfen
Cyberkrisen unterscheiden sich von anderen kommunalen Lagen in einigen Punkten, die diese Mechanismen begünstigen.
Zunächst gibt es ein Wissensmonopol. Wer die Systeme kennt, kontrolliert die Lagebeschreibung. Auch andere kommunale Lagen sind allerdings erklärungsbedürftig: Eine Hochwasserlage erfordert Pegelkundige, eine Schadstofflage Chemiker. Im Cyberbereich ist die Übersetzungslücke jedoch besonders groß und einseitig. Die Verwaltungsführung ist auf Übersetzungsleistungen angewiesen und Übersetzungen sind nie neutral. Was übersetzt wird, was weggelassen wird und in welcher Reihenfolge die Befunde präsentiert werden, prägt die Entscheidung, ohne dass sich dies im Protokoll nachvollziehen ließe.
Hinzu kommt der Entscheidungsdruck der ersten Tage. In den ersten 24 bis 72 Stunden werden Festlegungen getroffen, die die folgenden Wochen bestimmen: Welche Systeme werden isoliert? Welche Backups werden verwendet? Welche Dienstleister werden hinzugezogen? Was wird nach außen kommuniziert? Gehen meldepflichtige Sachverhalte an Aufsichts- und Datenschutzbehörden? Letzteres muss innerhalb der datenschutzrechtlichen 72-Stunden-Frist geschehen, die einen eigenen, oft unterschätzten Zeittakt vorgibt. All das entsteht unter Schlafentzug, Adrenalin und unvollständigen Informationen. Erschöpfung ist dabei keine Randerscheinung, sondern eine Entscheidungsbedingung. Nach zwei durchgearbeiteten Nächten kann niemand mehr nuanciert denken; es wird das entschieden, was schnell entschieden werden kann.
In dieser Phase wirkt der Ankereffekt besonders stark. Die erste Lagebeschreibung, die typischerweise von der internen IT oder dem Managed Service Provider eingebracht wird, prägt alle weiteren. Wenn am Morgen des ersten Tages die Einordnung lautet, es handele sich um einen begrenzten Vorfall in einem bestimmten Subnetz, dann ist diese Einordnung auch noch am Abend des dritten Tages die Referenz, selbst wenn sich längst gezeigt hat, dass deutlich mehr betroffen ist. Wer die erste Erzählung setzt, hat einen schwer korrigierbaren Vorsprung.
Das wird durch die Autoritätsheuristik verstärkt. In technisch komplexen Situationen neigen nicht-technische Entscheidungsträger dazu, dem technischen Gegenüber zu glauben – nicht aus Naivität, sondern weil ihnen eine alternative Beurteilungsgrundlage fehlt. Externe Dienstleister profitieren davon strukturell, ohne unredlich handeln zu müssen. Die Beweislast liegt faktisch bei dem, der widerspricht.
Akteure und ihre versteckten Interessen
In einer kommunalen Cyberkrise wirken mehrere Akteure zusammen, deren offizielle Aufgaben sich überschneiden und deren versteckte Interessen sich nicht überschneiden.
Die IT-Abteilung ist institutionell am stärksten exponiert. Sie hat die nun ausgefallenen Systeme betrieben und muss erklären, warum welche Sicherheitsmaßnahmen nicht griffen. Dabei geht es nicht um Inkompetenz oder bösen Willen: Die meisten kommunalen IT-Abteilungen arbeiten seit Jahren am Limit – mit zu wenig Personal, zu engen Budgets und einer Bugwelle ungelöster Altlasten. Die institutionelle Reaktion ist deshalb vorhersehbar: Die eigene Vorgehensweise wird zurückhaltend dargestellt und die Verantwortung wird in Richtung Hersteller, Dienstleister oder externe Umstände verschoben. Hinzu kommt ein strukturelles Problem, auf das die Umsetzungshinweise des BSI-IT-Grundschutzes zu den Bausteinen Informationssicherheitsmanagement und Organisation ausdrücklich hinweisen. Die Rolle des IT-Leiters und die des Informationssicherheitsbeauftragten sollen aus gutem Grund getrennt sein, da sie unterschiedliche, zum Teil gegenläufige Aufgaben haben: der IT-Leiter ist für den Betrieb zuständig, der Informationssicherheitsbeauftragte überwacht die Sicherheit dieses Betriebs. In vielen kommunalen Verwaltungen sind beide Rollen in einer Person zusammengefasst. Wer den Betrieb verantwortet, kontrolliert sich in der Krise selbst.
Die Verwaltungsführung trägt politische Verantwortung in einer Lage, deren Details sie nur selten beurteilen kann. Ihr verstecktes Interesse gilt der Erzählbarkeit nach außen, also gegenüber Rat, Presse, Bürgerschaft und Aufsichtsbehörden. Eine Krise, die als überraschend, professionell bewältigt und zügig beendet dargestellt werden kann, ist politisch verträglich. Eine Krise, die hingegen als Folge jahrelanger Unterausstattung erscheint, ist es nicht. Diese Erzählung wirkt sich bereits auf die Lagebewertung aus, lange bevor sie bewusst formuliert wird.
Die Managed Service Provider, also die externen IT-Dienstleister, an die wesentliche Teile der kommunalen Infrastruktur ausgelagert sind, haben ein doppeltes Interesse. Einerseits wollen sie die Krise bewältigen, andererseits wollen sie verhindern, dass die Krise als Folge ihrer Leistungserbringung wahrgenommen wird. Beides ist legitim und beeinflusst die Lagebeschreibung. Hinzu kommt, dass häufig derselbe Anbieter, der die betroffenen Systeme betreibt, auch das Logging und Monitoring verantwortet. Wer entscheidet, was geloggt wird, entscheidet mit, was später als Befund auswertbar ist; wer die Befunde aufbereitet, prägt, wo die Verantwortungslinien verlaufen.
Die Versicherung prüft Schadensereignisse mit einer Logik, die der Verwaltungslogik fremd ist. Cyberversicherungsbedingungen enthalten Klauseln, deren Tragweite erst im Schadensfall sichtbar wird – insbesondere Ausschlüsse für Schäden aus kriegerischen oder kriegsähnlichen Handlungen. In der Branche werden diese Klauseln als Kriegsausschlussklauseln diskutiert. Lässt sich ein Angriff einem staatlichen oder staatlich gestützten Akteur zuordnen, kann der Versicherer die Leistung verweigern. Einschlägige Verfahren der vergangenen Jahre haben gezeigt, dass diese Klauseln tatsächlich greifen können. Das verändert das Interesse an Attribution erheblich. Es liegt nicht im Interesse aller Beteiligten, dass ein Vorfall einer bestimmten Tätergruppe zugeschrieben wird.
Im Hintergrund wirkt zudem ein Krisenmarkt mit Beratungen, Produktanbietern und Schulungsanbietern, deren Geschäftsmodell auf Cyberkrisen reagiert. Diese Akteure sind nicht das Problem, viele von ihnen leisten gute Arbeit. Sie agieren jedoch in einer Anreizstruktur, in der jeder Vorfall ein Anwendungsfall ist. Vorschläge, die in der akuten Phase eingebracht werden, tragen diese Logik mit sich, ohne dass jemand Unredliches tun müsste.
Das wird besonders deutlich im Umgang mit Notvergaben. Das Vergaberecht sieht für Lagen äußerster Dringlichkeit Ausnahmen von den üblichen Wettbewerbsverfahren vor: Oberhalb der EU-Schwellenwerte ist dies das Verhandlungsverfahren ohne Teilnahmewettbewerb nach § 14 Absatz 4 Nummer 3 der Vergabeverordnung und unterhalb der Schwellenwerte die entsprechenden Regelungen der Unterschwellenvergabeordnung und der landesrechtlichen Beschaffungsregeln. Im Bereich der Sicherheit kommen zudem die Sektorenregelungen hinzu. Allen diesen Vorschriften ist gemeinsam, dass sie eng auszulegen sind. Die Dringlichkeit muss tatsächlich vorliegen, darf nicht selbst verursacht sein und darf sich nicht durch andere Verfahrensarten realisieren lassen. In der Praxis einer kommunalen Cyberkrise verschiebt sich diese Schwelle messbar nach unten. Sobald die Lage als Krise ausgerufen ist, gilt vieles als unaufschiebbar, was im Normalbetrieb sehr wohl ausgeschrieben würde: Lizenzen, Hardware, Beratungstage, ganze Tooling-Stacks.
Der Run auf diese Notvergaben hat einen nachvollziehbaren Hintergrund, aber auch unangenehme Folgewirkungen. Er ist nachvollziehbar, weil niemand unter realem Zeitdruck zwei Monate auf ein Vergabeverfahren warten kann, während die Bürgerbüros stillstehen, Sozialleistungen nicht ausgezahlt werden und Meldungen an Aufsichtsbehörden überfällig sind. Unangenehm ist die Folge, weil die Anbieter wissen, dass in dieser Phase Preisverhandlungen kaum stattfinden, keine Vergleichsangebote eingeholt werden, Vertragsprüfungen nur oberflächlich durchgeführt werden und die Mandate weiter gefasst werden als ursprünglich gedacht. Tagessätze, die im regulären Rahmenvertrag bei 1 200 Euro liegen, erscheinen in der Notvergabe ohne Diskussion bei 2 500 Euro. Werkzeuge, die im Normalbetrieb durch eine Marktsichtung gegangen wären, werden über den gerade vor Ort anwesenden Lieferanten mit Rahmenvertrag beschafft. Aus einer punktuellen Beauftragung wird im Laufe der Wochen ein offenes Mandat mit monatlicher Abrechnung. Niemand muss dafür aktiv überhöhen – die Anreizstruktur erledigt das. Wo der Auftraggeber unter Stress steht, der Auftragnehmer jedoch nicht, fallen die Konditionen erwartungsgemäß zugunsten des Letzteren aus.
Hinzu kommt eine Lageschicht, die erst nach der akuten Phase sichtbar wird. Notvergaben sind dokumentations- und begründungspflichtig und unterliegen der Prüfung durch Rechnungsprüfungsämter, kommunale Aufsichtsbehörden und gegebenenfalls Rechnungshöfe. Wer in der Krise zu großzügig vergeben hat, hat später ein zusätzliches Problem neben der Cyberlage. Diese spätere Prüfung wirkt jedoch kaum disziplinierend auf die akute Phase, da sie als entfernt wahrgenommen wird, während der Wiederanlaufdruck unmittelbar ist. Das Ergebnis ist ein wiederkehrendes Muster: In den ersten Wochen wird beschafft, in den Monaten danach wird begründet und das, was beschafft wurde, wird in den Jahren danach zur neuen Normalität, da eine Rückabwicklung politisch und technisch teurer wäre als das Belassen. Die Krise wird so zum strukturellen Beschaffungsweg – nicht durch Absicht, sondern durch wiederholte Anwendung.
Identifikation: Muster und Erkennungslogik
Hidden Agendas lassen sich selten direkt nachweisen, sie hinterlassen aber Hinweise. Drei Muster sind in kommunalen Cyberkrisen besonders verlässlich.
Das erste ist die Informationskontrolle. Informationen erreichen den Krisenstab gefiltert, gebündelt und in einer bestimmten Reihenfolge. Rohdaten werden ungern geteilt, Originalbefunde durch Zusammenfassungen ersetzt und Systemzugänge über einzelne Personen kanalisiert. Das mag zwar praktisch sein, schafft aber Engstellen, die die Wahrnehmung formen.
Das zweite ist die Narrativsteuerung. Bestimmte Begriffe tauchen früh auf und halten sich hartnäckig: „begrenzter Vorfall”, „kontrollierte Abschaltung”, „professionelle Aufarbeitung”. Sie sind nicht falsch, machen aber bestimmte Folgefragen unwahrscheinlich. Wer beobachtet, welche Begriffe sich durchsetzen und welche es nicht in das gemeinsame Vokabular schaffen, sieht der Krise beim Sortieren zu.
Das dritte ist die Prozessumgehung. Entscheidungen werden in Vorgesprächen vorbereitet und in Telefonaten getroffen, um sie dann in Sitzungen nur noch zu bestätigen. Eskalationswege werden abgekürzt, das Vier-Augen-Prinzip wird der Geschwindigkeit geopfert und Dokumentationspflichten werden als Hindernis empfunden. Jede dieser Abkürzungen ist mit Verweis auf Zeitdruck erklärbar.
Dabei ist ein Prinzip entscheidend, das den Unterschied zwischen Paranoia und Lagebeurteilung markiert: Jeder Hinweis hat eine alternative Erklärung, die Zusammenführung der Hinweise auf denselben blinden Fleck jedoch nicht. Eine einzelne zurückgehaltene Information ist Zufall. Eine einzelne sprachliche Fokussierung ist Stil. Eine einzelne Prozessabkürzung ist Pragmatismus. Treten alle drei wiederholt am selben Punkt auf, ist dieser Punkt nicht mehr zufällig.
Gegensteuern: Strukturen statt Vertrauen
Vertrauen ist in einer Krise eine knappe und schlecht überprüfbare Ressource. Strukturen sind besser. Drei Phasen lassen sich unterscheiden.
Vor der Krise entscheidet sich das Meiste. Rollen sollten getrennt werden, bevor sie unter Druck geraten. Die IT-Leitung und die Informationssicherheitsbeauftragung sollten nicht in einer Person liegen, die interne Lagebewertung und die Bewertung externer Dienstleister sollten nicht aus derselben Hand erfolgen und die Logging-Verantwortung sollte nach Möglichkeit nicht ausschließlich beim Betreiber der zu überwachenden Systeme liegen. Verträge mit Managed-Service-Providern und Forensik-Anbietern enthalten klare Regelungen zu Datenzugang, Berichtspflichten, Eskalationswegen und unabhängiger Zweitbegutachtung. Rahmenverträge mit voraussichtlich krisenrelevanten Anbietern werden im Normalbetrieb abgeschlossen, mit hinterlegten Konditionen und Abrufoptionen. Das senkt die Notwendigkeit von Notvergaben in der akuten Phase erheblich. Versicherungsbedingungen werden nicht erst im Schadensfall gelesen, insbesondere nicht die Ausschlüsse. Übungen prüfen nicht nur die technische Reaktion, sondern auch das Entscheidungsverhalten unter Druck. Eine Übung, in der niemand widerspricht, ist keine Übung, sondern eine Aufführung.
In der Krise zählt das Protokoll mehr als die Sitzung. Entscheidungen, Begründungen und abweichende Meinungen werden mit Zeitstempel und Namen mitgeschrieben. Lagebilder werden nicht nur referiert, sondern auch dokumentiert, einschließlich der Quelle. Wer eine Information einbringt, muss angeben, woher sie stammt. Wer eine Empfehlung ausspricht, benennt, welche Interessen damit verbunden sein könnten – das eigene eingeschlossen. Das wirksamste Einzelinstrument ist dabei die Begründungspflicht: Jeder Vorschlag, jede Lagebewertung und jede Mandatserweiterung wird mit einer überprüfbaren Begründung versehen. Wer keine Begründung liefern kann, hat häufig keine.
Nach der Krise wirken „Hidden Agendas” am stärksten, aber sie werden am wenigsten beachtet. Die akute Phase ist vorbei, die Aufmerksamkeit lässt nach und alle wollen abschließen. Genau hier entscheidet sich, ob aus dem Vorfall gelernt wird oder er lediglich abgelegt wird. Die Aufarbeitung sollte nicht in die Hände derer gelegt werden, deren Handeln aufgearbeitet werden soll. Lessons-Learned-Prozesse werden moderiert, nicht von Beteiligten geführt. Berichte trennen Sachverhalt, Bewertung und Empfehlung sauber voneinander. Anfragen nach Akteneinsicht, etwa nach den landesrechtlichen Informationsfreiheits- und Transparenzgesetzen, die für kommunale Stellen anwendbar sind, werden von Anfang an berücksichtigt, da die Ausnahmetatbestände, auf die sich Behörden später berufen, ihrerseits Erzählungen produzieren, die nur schwer zu korrigieren sind.
Gleichlauf ohne Verabredung
Am Ende einer Cyberkrise lässt sich häufig beobachten, dass alle Beteiligten ähnliche Aussagen treffen, ohne dass sie miteinander gesprochen haben. Der externe Dienstleister, die IT-Leitung, die Versicherung und die Verwaltungsführung kommen unabhängig voneinander zu einer Erzählung, die grundsätzlich nicht falsch ist, in der aber genau die Fragen nicht gestellt werden, deren Beantwortung unangenehm wäre. Wer eine Verschwörung sucht, wird keine finden. Was zu finden ist, ist etwas Banaleres und Stabileres: ein faktisches Zusammenwirken von Interessen, die sich gegenseitig stützen, ohne aufeinander angewiesen zu sein.
Dieses Zusammenwirken ist nicht durch Misstrauen gegenüber Einzelnen zu adressieren, sondern durch Strukturen, die den Mechanismen ihre Wirksamkeit nehmen, bevor sie sich entfalten können. Hidden Agendas verschwinden nicht, wenn sie benannt werden. Sie verlieren jedoch an Reichweite, wenn Verfahren so angelegt sind, dass sie ohne Begründung nicht durchkommen. Das ist weniger Aufklärung und mehr Verwaltung – die nüchterne Annahme, dass Krisen Menschen nicht besser, sondern lediglich sichtbarer machen und die Aufgabe des Krisenmanagements nicht darin besteht, diese Sichtbarkeit moralisch zu bewerten, sondern sie produktiv zu nutzen.