PR 27: Protokoll der geplanten Obsoleszenz

Protokoll

Die Kernparadoxie der Intervention ist, dass der finale Sieg des Operators sein eigenes Verschwinden ist. Dein Sieg ist die internalisierte Fähigkeit des Systems, eigene Lösungen zu generieren. Du gewinnst, wenn deine externe Funktion redundant geworden ist. Das ist geplante Obsoleszenz als strategisches Ziel.

Die Stimme der Entropie, der Glitch, schreit hier auf. Sie nutzt nicht nur die Logik des Profits („Abhängigkeit sichert den Cashflow“). Sie spielt das Status Game: „Die Klient:innen brauchen dich. Deine Identität, dein Status als Retter:in hängt von ihrer Abhängigkeit ab.“ Sie appelliert an das mimetische Verlangen, ein:e unverzichtbare:r Expert:in sein zu wollen, von anderen begehrt.

Das ist die Komfortfalle. Der Operator erkennt das als Signal für ein Problem zweiter Ordnung: Ein System, das eine:n externe:n Retter:in braucht, ist per Definition fragil. Deine Aufgabe ist die Installation eines antifragilen Betriebssystems, das über die Reparatur von Symptomen hinausgeht.

Das folgende Protokoll ist kein Leitfaden für „gute Beratung“. Es ist die operative Sequenz zur gezielten Demontage der eigenen Notwendigkeit.

Phase 1: Diagnose – die verborgene Immunität aufdecken

Du fängst dort an, wo der Schmerz am größten ist. Das ist die Zielerfassung. Doch du bleibst nicht beim Symptom.

  1. Dekonstruktion: Deine Aufgabe ist das Aufdecken der Immunity to Change von Kegan und Lahey. Du fokussierst auf die verborgene Loyalität zu einem Glaubenssatz (z. B. „Nur wenn meine Abteilung gewinnt, sind wir sicher“), der die erklärte Absicht („Wir müssen als Firma kooperieren“) systematisch sabotiert. Der sichtbare Krieg zwischen den Abteilungen ist nur das Symptom dieser Loyalität.
  2. Rekontextualisierung: Du rahmst die tägliche Reibung der Klient:innen neu: Der Frust und die blockierten Entscheidungen werden von Störungen zu Kontrollsignalen. In der Sprache der Kybernetik ist das Unbehagen der Sensor, der die verborgene Regel aufdeckt und die nötige Aktivierungsenergie freisetzt, um das Terrain der zweiten Ordnung zu betreten.

Phase 2: Aktivierung – Desorientierung als Waffe

Das ist der Punkt, an dem du die Kontrolle bewusst abgibst. Du wechselst von der Analyse zur Ausbildung.

  1. Kartierung durch die Klient:innen: Du übergibst keine fertige Analyse. Das wäre eine weitere Form der Abhängigkeit. Du etablierst die Bedingungen, unter denen die Klient:innen gezwungen sind, ihre eigene Karte zu zeichnen. Das ist maximale Anschlussfähigkeit, denn wie das Prinzip aus Getting to Yes von Fisher und Ury lehrt: Menschen wehren sich am wenigsten gegen Lösungen, die sie selbst mitentwickelt haben. Du zwingst sie, ihre bisher unhinterfragten Annahmen („Das war schon immer so“) als veränderbare Variablen auf ihrer eigenen Karte einzuzeichnen.
  2. Operative Sonden: Du verzichtest auf den Masterplan. Stattdessen werden zusammen mit den Klient:innen kleine, schnelle Testballons gestartet. Das sind OODA-Loop-Beschleuniger. Ihr primärer Zweck ist die Erzeugung von Daten, die eine Desorientierung bewirken. Jede Sonde mit einem unerwarteten Ergebnis beschleunigt den Zyklus von „Zerstörung und Schöpfung“, den Boyd beschreibt: Sie zertrümmert die alte, dysfunktionale Orientierung und erzwingt eine neue, realitätsnähere Synthese. Es ist die exakte Anwendung von Snowdens Cynefin-Doktrin für komplexe Domänen: Probe-Sense-Respond.

Phase 3: Extraktion – das Spiel neu definieren

Der Prozess deines Verschwindens ist eine choreografierte Machtübergabe.

  • Vom Impulsgeber zur logistischen Basis: Du hörst auf, proaktiv die Richtung vorzugeben. Das ist eine bewusste Veränderung der Spielregeln. Anstatt den ersten Zug zu machen, wendest du die spieltheoretische Logik aus Thinking Strategically von Dixit und Nalebuff an: Du zwingst die Klient:innen in die Rolle der Akteur:innen, die nun selbst antizipieren, planen und den ersten Schritt tun müssen. Deine Passivität erzeugt ein Handlungsvakuum, das das System selbst füllen muss.
  • Die finale Abkapselung: Das ist die logische Konsequenz. Wenn die Klient:innen die relevanten Fragen selbst formulieren und die Antworten zunehmend im eigenen System finden, ist die externe Tankstelle überflüssig. Die Mission ist erfüllt.

Deine Funktion wurde nicht gekündigt. Sie wurde vom System absorbiert. Du hast Agency nicht gelehrt, sondern durch das gezielte Schaffen eines Handlungsvakuums freigesetzt.

Sollbruchstellen & Gegenmaßnahmen

Ein Protokoll, das seine Risiken ignoriert, ist eine Fahrlässigkeit. Zwei sind kritisch:

  1. Systemische Agency-Allergie: Das Protokoll scheitert, wenn es auf ein Umfeld trifft, das Agency bestraft. Wie James C. Scott in Seeing Like a State aufzeigt, ignorieren und zerstören rigide, zentralisierte Systeme oft das lokale, adaptive Wissen. In einer solchen Kultur werden Capable Agents als Bedrohung wahrgenommen und ausgestoßen.
    • Gegenmaßnahme: Die initiale Diagnose muss die Agency-Toleranz des Systems prüfen. Gibt es eine Historie erfolgreicher, dezentraler Initiativen? In einem allergischen System muss die Intervention zuerst auf der Ebene der Machtstruktur ansetzen.
  2. Instrumentalisierung als Long Con: Player:innen instrumentalisieren das Protokoll für einen Long Con, wie er von Maria Konnikova in The Confidence Game beschrieben wird. Sie simulieren Einsicht, um den Operator als Mark – als Werkzeug – für ihre eigene Agenda zu gewinnen.
    • Gegenmaßnahme: Der Operator muss die ethische Haltung der Ménde-Prinzipien internalisieren. Der Fokus liegt unerbittlich auf der Wahrheitssuche, jenseits von Geständnissen oder scheinbarer Zustimmung. Dein entscheidendes Analysewerkzeug ist die permanent wiederholte Frage: Wem dient das? Dient die neu gewonnene Fähigkeit der Robustheit des Gesamtsystems – einem Nonzero-Ergebnis – oder der Machtakkumulation eines Teilsystems? Die Antwort trennt die Intervention von der Manipulation.

Ein sich selbst überlassenes System driftet ins Chaos. Ein System, das gelernt hat, seine eigene Agency zur Erzeugung von Ordnung zu nutzen, ist die einzig wirksame Antwort darauf.