Wikileaks – der Lack ist ab

Es war sehr vorhersehbar, aber die Irritationen über Wikileaks ließen sich darüber nicht irritieren: Ob Wikileaks oder Openleaks, die Leaker haben ein Sicherheitsproblem, weil sie Geheimhaltung betreiben müssen um Geheimnisse zu enthüllen. Und ich konnte die Naivität kaum fassen mit der überall über ein neues Zeitalter der Transparenz schwadroniert wurde. Der Spielstand ist jetzt 1:1, wobei das letzte Tor das vorsehbare und unvermeidliche Eigentor war. Auch das Loch hat jetzt ein Loch.
Vorerst ist alles beim Alten geblieben. Die Geschichte von Spion & Spion geht unverdrossen weiter. Aber in das Spiel ist ein Regeländerung eingetreten, die für alle apokalyptische Betriebsamkeit von Bedeutung ist. Die Apoklapyse ist nicht der Weltuntergang, sondern die Offenbarung, Enthüllung, Entschleierung, die über eine abgeworfene und zurückgelassene Schlangenhaut der alten Welt Auskunft gibt. Die Apokalypse ist ein Offenbarungsgeschehen, eine Art Aufklärung, welche die Decke über unverstandene und unzugängliche Verhältnisse wegzieht und den Blick frei gibt auf die wahre Wirklichkeit – was auch immer darunter verstanden werden möchte.
Insofern ist die Diagnose nur dann ernüchternd, wenn man zuvor einen zu kräftigen Schluck aus der Pulle der Transparenz genommen hat. Die Leaker enthüllen nichts, klären nichts auf, leisten keinen Beitrag zur Transparenz, da sie als Beobachter in das Beobachtungsgeschehen verwickelt sind und wie alle Systeme an ihrem double-bind-Problem wie an Fesseln zerren, die, den Bewohnern der platonischen Höhle ähnlich, keine Chance haben, sich aus ihrer Gefangenschaft zu befreien. Wir haben es zu tun mit struktureller Selbstdeterminierung, die  dadurch entsteht, dass alle Systeme mit ihrer Operativität für einander unzugänglich sind, aber sich gegenseitig durch Koppelung in Funktion setzten. Sie brauchen einander, aber mit einander geht es nicht. Und sofern Bedingungen in einem System geschaffen werden, die gleichzeitig für ein anderes von Belang sind, so können die daraus resultierenden Anschlussfindungen von keinem System für ein anderes kontrolliert werden. So transformieren die Systeme beständig jedes Chaos in Odnung und andersherum. Sie erproben ihre Grenzen und überschreiten ihre Regeln, nur um sich dann darüber informieren zu können, dass dies woanders genauso geschieht, wodurch sich dann auch wieder Regeln einspielen können; allerdings – und das ist wichtig – unter dann veränderten Bedingungen.
Bislang kannte man das Geschäft des Hackers, der den Schlüssel zum Tresor selbst feilte, der also eine Art Sherlock Holmes und Rätsellöser war, der das Passwort für ein „Sesam-öffne-dich“ selbst ermittelte. Wenn auch der Hacker seine eigene Anonymität sicher stellen musste, was freilich nicht allein in seinem eigenen Belieben stand, so konnte der Hacker immerhin noch wissen, auf wen er sich nicht verlassen konnte, nämlich auf seine Komplizen. Der Hacker war also darüber informiert wer sonst noch informiert war, woraus er Schlussfolgerungen für undichte Stellen ableiten konnte, die seine eigene Anonymität gefährdeten. Das Sicherheitsproblem des Hackers bestand damit im Zugriff zu seine Person durch seine Verfolger, deren Geheimnisse er enthüllte. So konnte der Hacker immerhin wissen, wer ihn verfolgte und wer ihn verraten hatte oder verraten könnte. Für den Whistleblower gilt dieses Risiko des Personenzugriffs immer noch, aber die wichtigste Regeländerung ist, dass er allein das Risiko zu tragen hat, da er prinzipiell nicht wissen kann, wer ihn verraten hat. Der Unterschied zwischen dem konventionellen Hacker und dem Whistleblower in einem Risikogefälle, scheinbar zu Ungunsten des Whistleblowers. Das Gefälle entsteht dadurch, dass nicht mehr, wie ehedem, der Spion seinen Körper als Objekt durch den Raum bewegt, also ein Objekt die Stelle wechselt, um an hinterlegte Dokumente zu gelangen. Stattdessen gelingt über Datenleitung, dass die Stelle  ihre Objekte wechselt. Man nennt das Virtualisierung, ohne damit verstehbar machen zu können, was damit gemeint ist. Es ist nicht mehr ein Körper, der sich durch den Raum bewegt, da auch die hinterlegten Dokumente nicht mehr als Objekte in Frage kommen, die zur Kenntnisnahme ihre Stelle im Raum wechseln müssen. Die Dokumente sind sozusagen veschwunden, aber nicht die Geheimnisse, woraus sich ergibt, dass die Geheimnisse nicht in Dokumenten „enthalten“ sind, sie gehen daraus nicht hervor; die Dokumente beinhalten nichts – auch keine Informationen, wie man gewöhnlich meinen möchte. Die Geheimnisse entstehen durch den Beobachtungsgeschenen, das eine unterschiedliche Verteilung von Information sicher stellt.
Der Hacker hatte das Gefährdungspontenzial des Spions nur noch auf die Verfolgbarkeit seiner Person reduziert, reisen, also: seine Stelle im Raum wechseln musste er nur noch zum Zweck der Flucht. Dem Whistleblower ist nunmehr auch diese Möglichkeit verbaut, weil er, wird er denunziert, nicht mehr zuerst wissen kann, ob er verfolgt wird und von wem. Und wie sollte er wissen wer ihn verraten hat, erfordert doch das anonyme Geschehen des Geheimnisverrates eine doppelte Anonymität, nämlich für denjenigen, der den Schlüssel zum Tresor übergibt, und für denjenigen, der ihn entgegen nimmt, wobei auch der Schlüssel selbst kein übergebbares Dokument mehr ist, sondern nur eine digitaler Datensatz, der ermöglicht, dass nicht mehr Objekte ihre Stellne wechseln, sondern Stellen ihre Objekte. Das Problem ist also da angekommen, wo es her kommt. Es entsteht durch Virtualisierung, die aber nicht durch Computer hergestellt werden kann, da Computer, sollen sie in Betrieb gesetzt werden, ganz altmodisch als Objekte durch den Raum bewegt werden müssen. Die Virtualisierung der Kommunikation ermöglicht aber, dass die Räume bewegt werden.
So kann bald damit rechnen, dass das Gefährdungspotenzial für den Whistleblower paradoxerweise bald gänzlich verschwinden wird, weil es nicht mehr darauf ankommt, Menschenkörper und Kontrolle zu bringen. Und als Beitrag zur Aufklärung des Geheimnisses der Kommunikation dürfte dies vielleicht gar nicht unbedeutend sein.