Differentia

Tag: Spionage

In eigener Sache: Feldforschung als Spionage @Raumregister

Über den „Irrläufer im Chaos“ hat der Schriftsteller Honoré de Balzac folgendes Qualifikationsprofil skizziert:

Eine großartige Sache

Der Beruf des Spions ist eine großartige Sache, sofern der Spion auf eigene Rechnung arbeitet. Genießt er nicht wahrhaftig die Aufregungen eines Diebes, während er dabei doch den ehrsamen Bürgersmann spielt? Wer diesen Beruf ergreift, muß bereit und imstand sein, vor Wut zu kochen und vor Ungeduld zu fiebern, mit kalten Füßen im Dreck zu stehen, eingefroren oder angesengt zu werden und sich nicht von Illusionen an der Nase führen zu lassen. Aufgrund bloßer Vermutungen muß er auf ein unbekanntes Ziel hinsteuern können. Er muss die Enttäuschungen des Mißerfolgs zu ertragen wissen; er muss darauf eingerichtet sein, zu rennen, zu erstarren, ein Fenster stundenlang zu beobachten, sich tausend Verhaltensweisen zu erfinden … Die einzige Aufregung, die sich dem an die Seite stellen läßt, ist die des Glücksspielers.

Gefunden in: Spionagegeschichten. Herausgegeben von Graham Greene, Hugh Greene und Martin Beheim-Schwarzbach. Zürich 1979 (englische Originalausgabe 1957).

 

 

Wikileaks – Metapher und Methode

Mit der aktuellen Veröffentlichung von vielen tausend Dokumenten über den Afghanistan-Krieg haben die whistleblower einen Volltreffer gelandet. Nach dem größten Terroranschlag aller Zeiten, der für den Afgahistan-Krieg zum Vorwand genommen wurde, folgt nun der größte Enthüllungsskandal aller Zeiten. Und es darf in diesem Zusammenhang die Frage gestellt werden, wofür dieser größte Enthüllungsskandal zum Vorwand genommen wird.
Das moderne Beobachtungsschema, wodurch sich alle Realitätsfragen ergeben, ist der Unterschied von dokumentiert/nicht-dokumentiert. Die Belastbarkeit und die daraus resultierende Bewährungsprobe dieses Schemas besteht darin, dass es sich entlag weiterer Unterscheidungsroutinen bewähren muss, Unterscheidungsroutinen, die Unterschiede von verständlich/unverständlich, privat/öffentlich, bekannt/unbekannt oder eben auch geheim/öffentlich betreffen.

Noch bevor es einen modernen Journalismus gab war die Frage, wer was geheimhalten bzw. veröffentlich kann eine Frage der Macht; und auch früher ging es dabei nur vordergründig um die Frage, was geheim gehalten wurde. Der Entzug von Dokumenten, der ja nur dadurch auffallen kann, wenn er woanders dokumentiert ist, ist so gesehen nichts besonderes. Interessant an Wikileaks ist deshalb weniger, dass hier eine Machtprobe vorgenommen wird, sondern, dass die Herausforderer von Wikileaks dämonisch handeln, also keine Legitimationsdokumente aus etablierten Garantiestrukturen nachweisen können; sie handeln eigenmächtig; sie entwickeln Parallelwelt-Referenzen für „Glaubwürdigkeit“. Allerdings sind diese Entwicklungen parasitär, weil sie die Schwachstellen (Leaks), die durch reflexivitätsverstärkende Belastung des dokumentarischen Beobachtungsschemas entstehen, umdirigieren können.
Insofern ist Wikileaks eine ganz hervorragend gewählte Metapher für das, was man an diesem Skandal beobachten kann. Es kommt hinzu, dass dieser gigantische Datenklau von Wikileaks gerade dadurch möglich wird, dass die Dokumente bereits digital erfasst waren, wodurch die Schwachstelle noch einmal belastet wird. Digital erfasste Daten haben keinen Trägerkörper mehr und erfordern einen verhältnismäßig geringen Arbeitsaufwand, um verwaltet zu werden. Zur Verwaltung gehört auch das Kopieren. Man denke sich, welcher Aufwand an Manpower nötig gewesen wäre, um eine vergleichbare Menge an Daten per Aktenordner zu übergeben. Das zeigt, wie schwach die Stelle geworden ist. Sie ist so schwach, dass diese Dokumente als digital abrufbare Informationen ihren dokumentarischen Wert gleichsam verlieren, da ob der riesigen Menge an Informationen kaum ein verlässlicher Überblick darüber zu gewinnnen ist, was anderweitig schon ganz oder in Teilen bekannt war. Gerade das gigantische Ausmaß des Datenklaus zeigt, wie stark die apokalyptische Funktion der modernen Medienwelt an Stabilität verliert, indem die schiere Menge an Daten einer retroreferenziellen Konsistenzprüfung einen Riegel vorschiebt. Insofern erscheint die Wikileak-Methode als eine Art Trojaner, der auf dem Umweg der Affirmation des Dokumentenschemas die Dämonie der digitalen Medienrevolution in Legitimität überführt.