Wikileaks – der Lack ist ab
von Kusanowsky
Es war sehr vorhersehbar, aber die Irritationen über Wikileaks ließen sich darüber nicht irritieren: Ob Wikileaks oder Openleaks, die Leaker haben ein Sicherheitsproblem, weil sie Geheimhaltung betreiben müssen um Geheimnisse zu enthüllen. Und ich konnte die Naivität kaum fassen mit der überall über ein neues Zeitalter der Transparenz schwadroniert wurde. Der Spielstand ist jetzt 1:1, wobei das letzte Tor das vorsehbare und unvermeidliche Eigentor war. Auch das Loch hat jetzt ein Loch.
Vorerst ist alles beim Alten geblieben. Die Geschichte von Spion & Spion geht unverdrossen weiter. Aber in das Spiel ist ein Regeländerung eingetreten, die für alle apokalyptische Betriebsamkeit von Bedeutung ist. Die Apoklapyse ist nicht der Weltuntergang, sondern die Offenbarung, Enthüllung, Entschleierung, die über eine abgeworfene und zurückgelassene Schlangenhaut der alten Welt Auskunft gibt. Die Apokalypse ist ein Offenbarungsgeschehen, eine Art Aufklärung, welche die Decke über unverstandene und unzugängliche Verhältnisse wegzieht und den Blick frei gibt auf die wahre Wirklichkeit – was auch immer darunter verstanden werden möchte.
Insofern ist die Diagnose nur dann ernüchternd, wenn man zuvor einen zu kräftigen Schluck aus der Pulle der Transparenz genommen hat. Die Leaker enthüllen nichts, klären nichts auf, leisten keinen Beitrag zur Transparenz, da sie als Beobachter in das Beobachtungsgeschehen verwickelt sind und wie alle Systeme an ihrem double-bind-Problem wie an Fesseln zerren, die, den Bewohnern der platonischen Höhle ähnlich, keine Chance haben, sich aus ihrer Gefangenschaft zu befreien. Wir haben es zu tun mit struktureller Selbstdeterminierung, die dadurch entsteht, dass alle Systeme mit ihrer Operativität für einander unzugänglich sind, aber sich gegenseitig durch Koppelung in Funktion setzten. Sie brauchen einander, aber mit einander geht es nicht. Und sofern Bedingungen in einem System geschaffen werden, die gleichzeitig für ein anderes von Belang sind, so können die daraus resultierenden Anschlussfindungen von keinem System für ein anderes kontrolliert werden. So transformieren die Systeme beständig jedes Chaos in Odnung und andersherum. Sie erproben ihre Grenzen und überschreiten ihre Regeln, nur um sich dann darüber informieren zu können, dass dies woanders genauso geschieht, wodurch sich dann auch wieder Regeln einspielen können; allerdings – und das ist wichtig – unter dann veränderten Bedingungen.
Bislang kannte man das Geschäft des Hackers, der den Schlüssel zum Tresor selbst feilte, der also eine Art Sherlock Holmes und Rätsellöser war, der das Passwort für ein „Sesam-öffne-dich“ selbst ermittelte. Wenn auch der Hacker seine eigene Anonymität sicher stellen musste, was freilich nicht allein in seinem eigenen Belieben stand, so konnte der Hacker immerhin noch wissen, auf wen er sich nicht verlassen konnte, nämlich auf seine Komplizen. Der Hacker war also darüber informiert wer sonst noch informiert war, woraus er Schlussfolgerungen für undichte Stellen ableiten konnte, die seine eigene Anonymität gefährdeten. Das Sicherheitsproblem des Hackers bestand damit im Zugriff zu seine Person durch seine Verfolger, deren Geheimnisse er enthüllte. So konnte der Hacker immerhin wissen, wer ihn verfolgte und wer ihn verraten hatte oder verraten könnte. Für den Whistleblower gilt dieses Risiko des Personenzugriffs immer noch, aber die wichtigste Regeländerung ist, dass er allein das Risiko zu tragen hat, da er prinzipiell nicht wissen kann, wer ihn verraten hat. Der Unterschied zwischen dem konventionellen Hacker und dem Whistleblower in einem Risikogefälle, scheinbar zu Ungunsten des Whistleblowers. Das Gefälle entsteht dadurch, dass nicht mehr, wie ehedem, der Spion seinen Körper als Objekt durch den Raum bewegt, also ein Objekt die Stelle wechselt, um an hinterlegte Dokumente zu gelangen. Stattdessen gelingt über Datenleitung, dass die Stelle ihre Objekte wechselt. Man nennt das Virtualisierung, ohne damit verstehbar machen zu können, was damit gemeint ist. Es ist nicht mehr ein Körper, der sich durch den Raum bewegt, da auch die hinterlegten Dokumente nicht mehr als Objekte in Frage kommen, die zur Kenntnisnahme ihre Stelle im Raum wechseln müssen. Die Dokumente sind sozusagen veschwunden, aber nicht die Geheimnisse, woraus sich ergibt, dass die Geheimnisse nicht in Dokumenten „enthalten“ sind, sie gehen daraus nicht hervor; die Dokumente beinhalten nichts – auch keine Informationen, wie man gewöhnlich meinen möchte. Die Geheimnisse entstehen durch den Beobachtungsgeschenen, das eine unterschiedliche Verteilung von Information sicher stellt.
Der Hacker hatte das Gefährdungspontenzial des Spions nur noch auf die Verfolgbarkeit seiner Person reduziert, reisen, also: seine Stelle im Raum wechseln musste er nur noch zum Zweck der Flucht. Dem Whistleblower ist nunmehr auch diese Möglichkeit verbaut, weil er, wird er denunziert, nicht mehr zuerst wissen kann, ob er verfolgt wird und von wem. Und wie sollte er wissen wer ihn verraten hat, erfordert doch das anonyme Geschehen des Geheimnisverrates eine doppelte Anonymität, nämlich für denjenigen, der den Schlüssel zum Tresor übergibt, und für denjenigen, der ihn entgegen nimmt, wobei auch der Schlüssel selbst kein übergebbares Dokument mehr ist, sondern nur eine digitaler Datensatz, der ermöglicht, dass nicht mehr Objekte ihre Stellne wechseln, sondern Stellen ihre Objekte. Das Problem ist also da angekommen, wo es her kommt. Es entsteht durch Virtualisierung, die aber nicht durch Computer hergestellt werden kann, da Computer, sollen sie in Betrieb gesetzt werden, ganz altmodisch als Objekte durch den Raum bewegt werden müssen. Die Virtualisierung der Kommunikation ermöglicht aber, dass die Räume bewegt werden.
So kann bald damit rechnen, dass das Gefährdungspotenzial für den Whistleblower paradoxerweise bald gänzlich verschwinden wird, weil es nicht mehr darauf ankommt, Menschenkörper und Kontrolle zu bringen. Und als Beitrag zur Aufklärung des Geheimnisses der Kommunikation dürfte dies vielleicht gar nicht unbedeutend sein.
Ein sehr schöner Artikel zum neuen Start nach ihrer Urlaubszeit, lieber Klaus Kusanowsky. Die schönste Formulierung hierin ist „das Loch hat ein Loch“. Das gefällt mir. Daran sieht man, was Selbstreferenz beim Denken und Schreiben zu leisten vermag.
Zum gesamten Artikel habe ich nichts beizutragen: man soll das Perfekte nicht noch einmal vervollständigen wollen. Ich gestatte mir nur den bescheidenen Hinweis auf die Ihnen bekannte Luhmannliste: Hierin habe ich als Rudolf Anders – unter einem etwas anderen Gesichtspunkt – unter der Überschrift „Viel Dunkelheit und wenig Licht“ versucht, meinen Beitrag zu leisten zum Problem der systembedingten Undurchschaubarkeit. Vielleicht schauen Sie dort einmal hinein.
Weiterhin alles Gute Ihr „Rudolf Anders“
Könnte man nicht auch sagen, dass es sich hierbei um einen Brownschen Re-Entry handelt, wenn die, die sich zu „Herren der Unterscheidung öffentlich/geheim“ aufschwingen, schließlich von derselben Unterscheidung betroffen werden?
Auf menschlicher Ebene verweisen ja viele „geflügelte Worte“ und Redewendungen auf die soziale Urtümlichkeit solcher Boomerang-Ereignisse: „Wer andern eine Grube gräbt, fällt selbst hinein“, „Man soll sich zunächst an die eigene Nase fassen“, „Wer ohne Sünde ist, werfe den ersten Stein“ usw. usf.
Die nebulösen Umstände dieser gesamten Wikleaks/Openleaks-Skandale und das absolut befremdliche Gebaren von Assange und DDB legen den Schluss nahe, dass die beiden – ihrer originären, sozialpsychologischen Struktur nach (sprich: im Kern ihres Charakters) – selbst „Spione“/“Agenten“/“Spitzel“ sind: Der eine weiß, der andere schwarz bekleidet und dennoch nicht verschieden in den Motiven und Handlungsweisen. Wie auch viele Hacker, sind sie unter für sie günstigen Umständen schnell bereit, die Seiten zu wechseln, vielleicht nur zum Schein, spielen ein doppeltes Spiel, kennen „Vertrauen“ nur als Fassade da sie selbst niemandem trauen (können) und deshalb selbst nicht vertrauenswürdig sein können, gefallen sich in der Rolle des geheimnisvollen Players.
Es wäre narrisch, wenn man gerade solch egozentrischen, eitlen, zugleich schlicht pragmatisch-kalkulierenden und opportunen Doppelagenten-Persönlichkeiten moralische Absichten und hehre Ziele unterstellen würde.
Freilich ist genau dies zu Beginn der Wikileaks-Story im Jahr 2010 geschehen, als Assange wie eine Art informationeller Robin Hood, als Vorzeige-Aktivist einer neuen Netz-Demokratie gefeiert wurde.
Schon damals hätte man sich fragen können, was das wohl für Charaktere sind, die bereit sind, sich mit sämtlichen Geheimdiensten sämtlicher Staaten anzulegen. Du hast es tatsächlich schon im Dezember 2010 <a target="_blank" href="https://differentia.wordpress.com/2010/12/15/kaptn-peng-der-neue-berater-von-julian-assange-wikileaks-openleaks/"im vorhinein erkannt. „Wer andern eine Grube gräbt…“ – es lohnt sich immer, solch erstblicklich „simplen“ Sinnsprüche mit analytischer Komplexität anzureichern. „Der Detektiv findet nicht gut oder schlecht, sondern heraus“ hast Du in deinem damaligen Beitrag Käptn Peng zitiert. Das „nicht gut oder schlecht“ passt sehr schön auf die moralische Ignoranz von DDB und Assange: sagt man über sie, sie bewirkten gutes und wollten gutes, dann werden sie nicht wiedersprechen, doch bewirken sie letztlich böses, ist ihnen das wohl herzlich egal – wie das eben so ist, bei Doppelagenten (Dreifach-, Vierfach-Agenten?), die sich letztlich selbst am nächsten sind (sein müssen). Von daher passt der Ausdruck „Detektiv“ nicht ganz. Sie haben versucht, sich über das System zu stellen und das System hat sie gerade deshalb mit Haut und Haaren absorbiert – sie wurden zu Spielfiguren des Spiels, dass sie sich selbst meinten ausgedacht zu haben.
Führen diese Überlegungen nun dazu, anzunehmen, dass es wirklich nur eine bodenlose Unachtsamkeit/Dummheit war, dass ein Leben-und-Tod-entscheidendes-Passwort in das Buch eines Journalisten gelangen konnte? Ich meine ja, wenn man eine charakterstrukturell-bedingte (vielleicht auch zugleich oder stattdessen: eine rollen-bedingte) Dummheit/Unachtsamkeit annimmt: Kein Thriller kommt ohne das Handlungselement des „menschlichen Fehlers“ aus, wobei gerade in der „Kleinheit“ dieser Fehler die Würze der Story und der Reiz für den Zuschauer liegt. Die beteiligten Akteure sind erst in ihre Positionen gelangt, weil sie zwielichtig und von unbekannten (auch ihnen selbst unbekannten, da beständig changierenden) Interessen getrieben waren. Wahrscheinlich lautete das Passwort extrem sicher „maus“ (mir fehlt gerade die Muße, nach dem Passwort zu googlen) …
Jeder halbwegs versierte „PC-User“(was ein altbackener Begriff aus dem letzten Jahrtausend) hätte gewusst, dass als erstes die Namen der Informanten unwiederbringlich hätten gelöscht werden müssen durch ein Safe-Erase-Utility. Und hätte man die Informationen über die Informanten dennoch sicher bewahren wollen (warum eigentlich? – dies ist eine entscheidende Frage! Normalerweise heißt es doch „diese Nachricht zerstört sich in 10sekunden von selbst, wir haben nie gesprochen, wir haben nie voneinander gehört, ich weiß gar nicht wer sie sind“), hätte man die Dateien vor ihrer Löschung schlicht ausdrucken können.
Und wenn man derartige Dokumente virtuell löscht und sie stattdessen in die physische Form des Papiers rückverwandelt (natürlich: „eigentlich“ ist auch Papier noch „virtuell“, aber seine virtus ist dadurch begrenzt, dass es nicht mit Lichtgeschwindigkeit von Beobachter zu Beboachter fliegen kann), dann deckt sich an dieser Stelle die Problematik des Leakings mit der Frage des „Verschwindens“ von Bargeld: Solange die Informationen an im realen Raum existierende Referenzobjekte (Scheine, Münzen, Papierblätter etc.) gekoppelt sind, ist für ihre „Sicherheit“ wesentlich einfacher zu sorgen: Der reale, physische Raum (sagen wir vielleicht mal: Biosphäre ;)) bietet wesentlich mehr Möglichkeiten für eine gelungene Geheimhaltung (als Beispiel hierfür die perfiden Strategien eines Wolfgang Priklopil anzufügen mag grotesk wirken, aber es ist treffend). Sicherlich, es werden bereits erste Spionagedrohnen in Insektengröße erprobt, so dass auch der reale Raum immer weniger abgeschottet werden kann, doch ausgedruckte Papierblätter lassen sich vortrefflich in anderen Büchern „verstecken“ – wohl die älteste aller Geheimhaltungstechniken.
Braucht es denn überahupt die Möglichkeit, gegebenenfalls die Informanten nennen zu können, um den Leak-Dokumenten im Zweifel Legitimität zuschreiben zu können? Falls nein, sollten künftige Leak-Plattformen schlicht das Babyklappen-Prinzip benutzen.
Danke für diesen ausführlichen Kommentar. Eigentlich handelt es sich, wollte man die Wikileaksgeschichte auf ein Verhältnis von Spion & Spion reduzieren um nichts besonderes. Und man könnte die Aufmerksamkeit, die Wikileaks erzeugte, auf den Umstand der gigantischen Menge von Informationen zurechnen, welche auch noch weltweit vertreut wurden. Aber ich glaube, damit wird man dem Phänomen im Ganzen nur halbwegs gerecht. Tatsächlich scheint mir diese Wilileaksgeschichte eher ein Beobachtungsexperiment zu sein, an dem wir eine Regeländerung ablesen können, die sich einspielt, wenn gegenseitig neue Methoden akzeptiert werden. Die Regeländerung scheint im Spannungsbereich von Anonymität, Identität und Geheimhaltung zu liegen. Anders als Assange glaubt, wird sich wohl, sollten sich solche Leak-Affären wiederholen, ein das Recht auf Geheimnis anders gestalten. Gegenwärtig wird das Recht auf Geheimnis von Staaten beansprucht, die sich ihrer Legitimität sicher wähnen, und durch Verbrämungsrhetorik den Schutz ihrer Bürger als Erfordernis sehen, das Geheimhaltung berechtigt. Übrigens wird auch ein Recht auf Geheimnis in Datenschutzfragen behauptet („the right to be alone“) und nicht zufällig werden beide Legitimierungen gleichzeitig brüchig: Können Staaten ihre Verbrämungsrhetorik noch durchhalten, wenn wie im Fall der USA, beobachtbar wird, dass Menschrechtsgarantien im Kampf gegen den Terror keine Rolle mehr spielen? Und wer will staatlichen Datenschutz garantieren, wenn der Staat aus Eigeninteresse, z.B. bei Steuerhinterziehung, bereit ist, seine eigenen Gesetze zu brechen? Womöglich wird, wenn diese Leaker, da sie notwendig zu ihrem Erfolg Geheimhaltung betreiben müssen, aber gleichzeitig wissen, dass dies prinzipiell unmöglich ist, ein gegenseitiges Recht auf Geheimnis als Regel zugestanden, wobei sich diese Recht auf Identität bezieht. So könnte dann die Identität von Generälen oder Geheimdienstfunktionären, die Menschenrechtsverletzungen begehen als auch die derjenigen, die dieses Geschehen aufdecken und bekannt machen, unbekannt bleiben. Auf diese Weise könnte das Geschehen aufgeklärt werden, ohne Menschen dafür zu verfolgen oder zu bestrafen. Denn das Problem, dass Geheimhaltung prinzipiell höchst riskant wird, haben beide Seiten, also könnten sich beide Seiten darauf einigen durch gegenseitige „Anerkennung“ von Anonymität das Probelm aufzuheben. Man könnte dann zwar immer noch die Idenität der Menschen aufdecken, aber das wäre dann ein Regelverstoß. Identität wäre damit gegenseitig amnestiert.
[…] Thema Wikileaks zurück liegend bereits thematisiert wurde (siehe unten.) Herkunft Siehe dazu auch:Wikileaks – der Lack ist abEnthüllungspotenziale einer EnthüllungsplattformDer maschinenlesbare StaatAssange und Zuckerberg […]
[…] auch. Aber in beiden Fällen werden diese Zusammenänge höchst fraglich: Weder kann der Leaker sich davor schützen, selbst geleakt zu werden, was auch für den Daten-Dealer gilt, noch kann man Daten wie Waren […]