Wikileaks – Metapher und Methode
Mit der aktuellen Veröffentlichung von vielen tausend Dokumenten über den Afghanistan-Krieg haben die whistleblower einen Volltreffer gelandet. Nach dem größten Terroranschlag aller Zeiten, der für den Afgahistan-Krieg zum Vorwand genommen wurde, folgt nun der größte Enthüllungsskandal aller Zeiten. Und es darf in diesem Zusammenhang die Frage gestellt werden, wofür dieser größte Enthüllungsskandal zum Vorwand genommen wird.
Das moderne Beobachtungsschema, wodurch sich alle Realitätsfragen ergeben, ist der Unterschied von dokumentiert/nicht-dokumentiert. Die Belastbarkeit und die daraus resultierende Bewährungsprobe dieses Schemas besteht darin, dass es sich entlag weiterer Unterscheidungsroutinen bewähren muss, Unterscheidungsroutinen, die Unterschiede von verständlich/unverständlich, privat/öffentlich, bekannt/unbekannt oder eben auch geheim/öffentlich betreffen.
Noch bevor es einen modernen Journalismus gab war die Frage, wer was geheimhalten bzw. veröffentlich kann eine Frage der Macht; und auch früher ging es dabei nur vordergründig um die Frage, was geheim gehalten wurde. Der Entzug von Dokumenten, der ja nur dadurch auffallen kann, wenn er woanders dokumentiert ist, ist so gesehen nichts besonderes. Interessant an Wikileaks ist deshalb weniger, dass hier eine Machtprobe vorgenommen wird, sondern, dass die Herausforderer von Wikileaks dämonisch handeln, also keine Legitimationsdokumente aus etablierten Garantiestrukturen nachweisen können; sie handeln eigenmächtig; sie entwickeln Parallelwelt-Referenzen für „Glaubwürdigkeit“. Allerdings sind diese Entwicklungen parasitär, weil sie die Schwachstellen (Leaks), die durch reflexivitätsverstärkende Belastung des dokumentarischen Beobachtungsschemas entstehen, umdirigieren können.
Insofern ist Wikileaks eine ganz hervorragend gewählte Metapher für das, was man an diesem Skandal beobachten kann. Es kommt hinzu, dass dieser gigantische Datenklau von Wikileaks gerade dadurch möglich wird, dass die Dokumente bereits digital erfasst waren, wodurch die Schwachstelle noch einmal belastet wird. Digital erfasste Daten haben keinen Trägerkörper mehr und erfordern einen verhältnismäßig geringen Arbeitsaufwand, um verwaltet zu werden. Zur Verwaltung gehört auch das Kopieren. Man denke sich, welcher Aufwand an Manpower nötig gewesen wäre, um eine vergleichbare Menge an Daten per Aktenordner zu übergeben. Das zeigt, wie schwach die Stelle geworden ist. Sie ist so schwach, dass diese Dokumente als digital abrufbare Informationen ihren dokumentarischen Wert gleichsam verlieren, da ob der riesigen Menge an Informationen kaum ein verlässlicher Überblick darüber zu gewinnnen ist, was anderweitig schon ganz oder in Teilen bekannt war. Gerade das gigantische Ausmaß des Datenklaus zeigt, wie stark die apokalyptische Funktion der modernen Medienwelt an Stabilität verliert, indem die schiere Menge an Daten einer retroreferenziellen Konsistenzprüfung einen Riegel vorschiebt. Insofern erscheint die Wikileak-Methode als eine Art Trojaner, der auf dem Umweg der Affirmation des Dokumentenschemas die Dämonie der digitalen Medienrevolution in Legitimität überführt.