Wikileaks – Metapher und Methode
von Kusanowsky
Mit der aktuellen Veröffentlichung von vielen tausend Dokumenten über den Afghanistan-Krieg haben die whistleblower einen Volltreffer gelandet. Nach dem größten Terroranschlag aller Zeiten, der für den Afgahistan-Krieg zum Vorwand genommen wurde, folgt nun der größte Enthüllungsskandal aller Zeiten. Und es darf in diesem Zusammenhang die Frage gestellt werden, wofür dieser größte Enthüllungsskandal zum Vorwand genommen wird.
Das moderne Beobachtungsschema, wodurch sich alle Realitätsfragen ergeben, ist der Unterschied von dokumentiert/nicht-dokumentiert. Die Belastbarkeit und die daraus resultierende Bewährungsprobe dieses Schemas besteht darin, dass es sich entlag weiterer Unterscheidungsroutinen bewähren muss, Unterscheidungsroutinen, die Unterschiede von verständlich/unverständlich, privat/öffentlich, bekannt/unbekannt oder eben auch geheim/öffentlich betreffen.
Noch bevor es einen modernen Journalismus gab war die Frage, wer was geheimhalten bzw. veröffentlich kann eine Frage der Macht; und auch früher ging es dabei nur vordergründig um die Frage, was geheim gehalten wurde. Der Entzug von Dokumenten, der ja nur dadurch auffallen kann, wenn er woanders dokumentiert ist, ist so gesehen nichts besonderes. Interessant an Wikileaks ist deshalb weniger, dass hier eine Machtprobe vorgenommen wird, sondern, dass die Herausforderer von Wikileaks dämonisch handeln, also keine Legitimationsdokumente aus etablierten Garantiestrukturen nachweisen können; sie handeln eigenmächtig; sie entwickeln Parallelwelt-Referenzen für „Glaubwürdigkeit“. Allerdings sind diese Entwicklungen parasitär, weil sie die Schwachstellen (Leaks), die durch reflexivitätsverstärkende Belastung des dokumentarischen Beobachtungsschemas entstehen, umdirigieren können.
Insofern ist Wikileaks eine ganz hervorragend gewählte Metapher für das, was man an diesem Skandal beobachten kann. Es kommt hinzu, dass dieser gigantische Datenklau von Wikileaks gerade dadurch möglich wird, dass die Dokumente bereits digital erfasst waren, wodurch die Schwachstelle noch einmal belastet wird. Digital erfasste Daten haben keinen Trägerkörper mehr und erfordern einen verhältnismäßig geringen Arbeitsaufwand, um verwaltet zu werden. Zur Verwaltung gehört auch das Kopieren. Man denke sich, welcher Aufwand an Manpower nötig gewesen wäre, um eine vergleichbare Menge an Daten per Aktenordner zu übergeben. Das zeigt, wie schwach die Stelle geworden ist. Sie ist so schwach, dass diese Dokumente als digital abrufbare Informationen ihren dokumentarischen Wert gleichsam verlieren, da ob der riesigen Menge an Informationen kaum ein verlässlicher Überblick darüber zu gewinnnen ist, was anderweitig schon ganz oder in Teilen bekannt war. Gerade das gigantische Ausmaß des Datenklaus zeigt, wie stark die apokalyptische Funktion der modernen Medienwelt an Stabilität verliert, indem die schiere Menge an Daten einer retroreferenziellen Konsistenzprüfung einen Riegel vorschiebt. Insofern erscheint die Wikileak-Methode als eine Art Trojaner, der auf dem Umweg der Affirmation des Dokumentenschemas die Dämonie der digitalen Medienrevolution in Legitimität überführt.
Nice. Du hast damit auf meine Frage hier:
mit dem Hinweis auf die Digitalisierung ganz gut plausibel gemacht. Die Dimension des Leakens im digitalen Zeitalter ist natürlich neu. Und erzeugt Anschlussprobleme. Den Kladderadatsch erst den ollen Medien zu überreichen deutet auch auf das Problem hin, ist somit nur ein Workaround. Das alles schreit nach irgendeiner Art der Komplexitätsreduzierung. Schwupps hamma neue Institutionen. In der gleichen Problemklasse sehe ich das ungelöste Aufmerksamkeitsproblem in der Aufmerksamkeitsökonomie.
Die korrekte Übersetzung des englischen Wortes leak wäre ja weniger Schwachstelle, als: Leck=undichte Stelle, durch die, unerwünscht, Stoffe (hier: Informationen) ein- und austreten können.
Ein Leck, das derzeit viel Furore macht ist das schwer zu schließende Bohrloch im Ozean.
„Die korrekte Übersetzung…“ – Durch welche Unterscheidung kann korrekt geklärt werden, was korrekt übersetzt ist und was nicht? Hier geht es um die Beobachtung einer Metapher: Und soweit man das von hier aus verständlich machen kann, ist es noch niemandem gelungen, ein Metapher korrekt zu wählen oder die Wahl einer Metapher korrekt zu interpretieren.
Dann habe ich mich falsch ausgesprochen: das englische Wort leak ist eine Metapher, die typischerweise nautische Vorstellungen heraufbeschwört. Zumindest wird´s naß:
leak (v.) Look up leak at Dictionary.com
„to let water in or out“ [Johnson], early 15c., from M.Du. leken „to drip
[…] nach für andere, nämlich für überlieferte Problemlagen eignen sollten. Man denke dabei etwa an Wikileaks. Wikileaks ist eigentlich nur eine Verschärfung von Methoden des investigativen Journalismus und […]
[…] Christorpheus add hat in seinem letzen Blogpost über das interne Entscheidungsverfahren der Piratenpartei vorgeschlagen, sinnvolle Widersprüche zu diskutieren. Ich halte solche Diskussionsangebote für äußerst produktiv, schon allein deshalb, weil ein solcher Vorschlag aufmerksam auf ein alternatives Argumentationsverfahren macht, den ich so noch nirgendwo gelesen habe.Hier ein Beispiel über einen sinnvollen Widerspruch, der hier zum Thema Wikileaks zurück liegend bereits thematisiert wurde (siehe unten.) Herkunft Siehe dazu auch:Wikileaks – der Lack ist abEnthüllungspotenziale einer EnthüllungsplattformDer maschinenlesbare StaatAssange und Zuckerberg – Trivialmonumente der postfaustischen ArroganzScheiße, wenn Beobachter Beobachter beobachtenDie Illusion von Datenschutz und DatenklauWikileaks – Schock und Scham der SystemeAlles hat ein Ende nur die Wurst hat zwei. Wikileaks und die Obszönität einer neuen Form der EmpirieWikileaks – Metapher und Methode […]
[…] Christorpheus add hat in seinem letzen Blogpost über das interne Entscheidungsverfahren der Piratenpartei vorgeschlagen, sinnvolle Widersprüche zu diskutieren. Ich halte solche Diskussionsangebote für äußerst produktiv, schon allein deshalb, weil ein solcher Vorschlag aufmerksam auf ein alternatives Argumentationsverfahren macht, den ich so noch nirgendwo gelesen habe.Hier ein Beispiel über einen sinnvollen Widerspruch, der hier zum Thema Wikileaks zurück liegend bereits thematisiert wurde (siehe unten.) Herkunft Siehe dazu auch:Wikileaks – der Lack ist abEnthüllungspotenziale einer EnthüllungsplattformDer maschinenlesbare StaatAssange und Zuckerberg – Trivialmonumente der postfaustischen ArroganzScheiße, wenn Beobachter Beobachter beobachtenDie Illusion von Datenschutz und DatenklauWikileaks – Schock und Scham der SystemeAlles hat ein Ende nur die Wurst hat zwei. Wikileaks und die Obszönität einer neuen Form der EmpirieWikileaks – Metapher und Methode […]