https://www.faz.net/-gpf-6lh6y

Wikileaks-Gründer Assange : Ein Superstar der Sichtbarkeit

Catch Him If You Can: Julian Assange bei einer Pressekonferenz in Genf Bild: picture alliance / dpa

Julian Assange erträgt keine Geheimnisse. Dabei inszeniert er sich selbst als das größte Mysterium. Phänomenologie eines Mannes, der derzeit täglich ungreifbarer zu werden scheint.

          6 Min.

          Der Junge war 16, als er sich entschied, endlich ernst genommen werden zu wollen. Sein Vater hatte die Familie verlassen, bevor er ein Jahr alt wurde, seine Mutter zog von Stadt zu Stadt, ständig auf der Flucht vor irgendwas. Er lebte in Emerald, einem trostlosen Vorort von Melbourne, aber er wollte nicht weglaufen, er wollte dazugehören, er wollte in den inner circle, und dazu musste er dorthin, wo nur die wenigsten hindurften. Minerva hieß dieser Ort, das Computersystem der australischen Telekommunikationsbehörde OTC, und die Regeln waren einfach: Wer dort hineinkam, war drin. Ein Hack ins System von Minerva war der Aufnahmetest in die australische Hacker-Community.

          Harald Staun

          Redakteur im Feuilleton der Frankfurter Allgemeinen Sonntagszeitung in Berlin.

          Mendax, so nannte sich der Junge, kannte sich aus mit Computern, und er hatte fast alles, was er für seinen Plan brauchte: Er hatte eine Liste verschiedener Firmen mit Minerva-Accounts, er hatte ein Telefon, und, was nicht ganz unwichtig war: er hatte eine tiefe Stimme. Die Methode, die er sich ausgesucht hatte, nannte sich social engineering, eine Strategie, die auf den größten Schwachpunkt des Systems setzte: die Menschen, die es benutzten. Er gab sich als Mitarbeiter der OTC aus und telefonierte seine Liste ab.

          Um die Täuschung möglichst perfekt zu machen, brauchte er ein Büro oder zumindest: das Hintergrundgeräusch eines Büros. Mendax hatte kein Büro, er hatte nur einen einfachen Kassettenrekorder. Er stellte die Fernsehnachrichten an, um für ein Grundrauschen zu sorgen, er druckte ein langes Dokument auf seinem Commodore-Nadeldrucker aus, klapperte hie und da auf seiner Tastatur und sprach mit sich selbst. Rund fünfzehn Minuten sollte die Aufnahme dauern, und weil er nicht wusste, was er sagen sollte, las er aus Macbeth vor, nur so laut, dass niemand die Quelle erkennen konnte. Dann begann er zu telefonieren. Er erzählte eine Geschichte von Backup-Problemen, fütterte seine Opfer mit den Daten, die er von ihnen hatte, dann bat er sie um ihr Passwort, nur zur Sicherheit. Es dauerte nicht lange, da hatte er ein Passwort.

          Es gibt überall etwas zu verbergen

          Der Hacker Mendax ist eine Figur aus dem Buch „Underground: Tales of Hacking, Madness, and Obsession on the Electronic Frontier“ aus dem Jahr 1997. Autorin: Suelette Dreyfus. Mitarbeit: Julian Assange. Es ist nicht sicher, ob Assange Mendax ist, viel deutet darauf hin. Biographische Details stimmen überein, auch Einzelheiten aus einem Gerichtsprozess gegen ihn. Aber die Faktizität spielt auch keine so große Rolle. „Underground“ liefert mehr als Belege, nämlich einen unvergleichlichen Einblick in das Politik- und Technikverständnis jenes Mannes, der derzeit täglich ungreifbarer zu werden scheint. Assange, und was viel wichtiger ist, die Bedeutung von Wikileaks: das ist ohne eine Phänomenologie des Hackers nicht zu verstehen – und schon gar nicht, wenn das die Absicht wäre, unter Kontrolle zu kriegen.

          Essentiell ist dabei gar nicht so sehr die gerne bemühte Hackerethik im Sinne moralischer Codes einer digitalen Subkultur. Viel aufschlussreicher ist das besondere Verhältnis zu Wissen und Wahrheit, welches sich von der Funktionsweise der Computer ableitet. „Information has to be free“ ist die Formel, auf die das Weltbild der Hacker gerne gebracht wird, die radikale Forderung nach absoluter Transparenz und Zugang zu Daten. Aber dieser Satz, den der Journalist Steven Levy 1984 als Kernprinzip der Hackerkultur ausmachte, ist nicht nur ein politischer Slogan, er birgt auch eine epistemologische Prämisse: Information ist das, was befreit werden muss. Mit fast schon altmodischer Gewissheit unterstellt der Hacker, dass hinter jeder Oberfläche auch etwas liegt, das es zu entbergen gilt. Schon Georg Simmel entlarvte das als Irrtum: „Aus dem Geheimnis nun, das alles Tiefere und Bedeutende beschattet, wächst die typische Irrung: alles Geheimnisvolle ist etwas Wesentliches und Bedeutsames.“ Oder, wie es der Satiriker Jon Stewart in dieser Woche formulierte: „Dass ich etwas nicht weiß, bedeutet, dass es mir jemand verheimlicht.“

          Der mediale Verdachtsraum

          Computer, das zeigt das Beispiel von Mendax, sind für Hacker als Modell des Denkens weitaus wichtiger denn als Instrument ihrer Praxis. Auch Wikileaks ist eher Idee als Technik, man hätte das ganze Paket theoretisch ja auch per Post an „Spiegel“ und „Guardian“ schicken können. „Der Zugang zu Computern – und alles, was uns zeigen kann, auf welche Weise die Welt funktioniert – sollte unbegrenzt und total sein“, lautet Levys erste Hackerregel. Computer sind mehr als eine Waffe: Sie sind der Apparat zur Welterkennung. In einem wegweisenden Text über die Figur des Hackers beschreibt der Medienwissenschaftler Claus Pias diesen als „eine Figur, die durch eine systemische Schranke der Computertechnologie selbst hervorgebracht wird. Er verdankt sich der technischen Bedingung, daß die Prozesse in digitalen Computern unsichtbar sind und diese Unzugänglichkeit durch eine Hierarchie von Interfaces überwunden werden muß.“

          Nicht die Tatsache, dass seine Welt aus Codes besteht, unterscheidet den Hacker vom DAU, dem dümmsten anzunehmenden User, sondern sein Glaube an deren Dechiffrierbarkeit. Hacker sind keine Avantgarde; sie sind die letzten Vertreter der Aufklärung. „Mit dem Digitalrechner“, schreibt Pias, „entsteht gewissermaßen ein Geheimnis oder ein ,mediales Unbewußtes‘, etwas, das, da unbeobachtbar, vielleicht ,in Wahrheit‘ geschieht und dass deshalb ans Licht zu ziehen sein könnte, ein Schleier von Oberflächen oder abstraction layers, der möglicherweise beiseite gezogen werden könnte. Digitalcomputer eröffnen einen Raum des Verdachts.“

          Politik des Durchsickernlassens

          Auch die Enthüllungen von Wikileaks folgen diesem Muster, und es ist schon erstaunlich, wie wenig eine überwältigte Öffentlichkeit der simplen binären Logik misstraut, die ihnen zugrunde liegt. Die komplexe Natur der Verschwörung, das vielschichtige Spiel der Geheimdienste mit gegenseitigen Antizipationen, der taktische Umgang mit dem Wissen der anderen: all das geht in der Aufregung um die Inhalte der Depeschen völlig unter. Dabei ist schon die enorme Menge der Daten ein einziges Ablenkungsmanöver: Vor lauter Suche nach immer brisanteren Details kommt niemand mehr dazu, die Relevanz der Informationen zu hinterfragen oder die Interessen, die hinter einer solchen Veröffentlichung stecken könnten. Den prüfenden Journalisten geht es genauso wie den Hackern: Schon weil es so aufwendig ist, das Material richtig zu lesen, muss es brisant sein. Nicht anders funktioniert investigative Recherche im Allgemeinen: Je unzugänglicher eine Information, je konspirativer die Treffen, desto relevanter müssen sie sein.

          Wie simpel, bei allem Raffinement der persönlichen Inszenierung, Assanges erkenntnistheoretischer Ansatz ist, das zeigt schon allein sein Schaubild politischer Netzwerke, das er in seinem Text „Conspiracy as Governance“ entwirft: Man müsse sich die Verschwörer als Nägel vorstellen und ihre Beziehungen als Fäden, je dicker die Stränge, desto größer die Verschwörung. Es ist ein lächerlich zweidimensionales Modell. Ausgerechnet Assanges alter Freund John Young hat auf die trügerische Wirkung des Enthüllungsspektakels von Wikileaks hingewiesen. Young, einst Mitbegründer der Seite, ist heute einer ihrer größten Kritiker. Mittlerweile betreibt er eine eigene Website zur Veröffentlichung von Geheimdokumenten (Cryptome.org). „Durchsickernlassen ist heute Politik“, sagt Young. „Es bedeutet, Aufmerksamkeit von den anderen Dingen abzulenken – ich nenne es ,die dunkle Seite‘ –, die man nie auf meiner Seite oder bei Wikileaks sehen wird.“

          Wer dahintersteckt, weiß Young auch: „Regierungen sind die größten Geheimnisverräter der Welt. Die US-Regierung lässt weit mehr Informationen durchsickern, als Wikileaks jemals bewältigen können wird.“ Manche Dinge allerdings, so ist er sich sicher, werden niemals ans Licht kommen: „Es gibt Dinge, die werden so unter Verschluss gehalten, dass man nicht einmal weiß, wie. Man kennt nicht einmal die Begriffe, die verwendet werden, um sie geheim zu halten. Wir werden zum Beispiel niemals an den Ablaufplan für einen Atomkrieg kommen.“

          Unendliche Projektionsfläche

          Man kann solche Aussagen natürlich auch nur als weiteren Baustein einer universellen Verschwörungstheorie lesen. Im Gegensatz zu Assanges simpler Strickerei allerdings berücksichtigt Youngs Theorie den grundsätzlich vorhandenen Zweifel an der Verlässlichkeit der Akteure. Wikileaks und seine Enthüllungen sind eben auch Teil des Spiels um Wahrheit und Geheimnis, ganz unabhängig von Intentionen und Idealen der Betreiber. Die Grundstruktur des Wissens aber bleibt intakt. Und deshalb bedeutet Wikileaks gerade nicht, wie viele das befürchten, das Ende aller Geheimnisse. Wissen ist nicht das Gegenteil des Geheimen, es ist seine Bedingung. Nirgendwo zeigt sich das besser als am Beispiel erfolgreicher Hacks: Die Offenlegung einer Sicherheitslücke bedeutet immer auch ihre Schließung. „Mit jedem Hack“, schreibt Pias, „verschwindet eine Möglichkeit zu hacken.“

          Keiner demonstriert dieses Prinzip derzeit anschaulicher als Assange selbst: Je mehr wir von ihm wissen, desto mysteriöser wird er. Seine Rätselhaftigkeit ergibt sich eben nicht aus den Lücken seiner Biographie, sondern aus den vielfältigen Interpretationsmöglichkeiten der verfügbaren bits und pieces. Im Unterschied zum prototypischen Hacker zeichnet er sich gerade durch seine enorme Präsenz und Sichtbarkeit aus. Er spielt den Helden, für den die Welt ihn halten soll, eine Art Re-Enactement von Leonardo DiCaprio in „Catch Me If You Can“. Es geht ihm mit dieser Inszenierung als Popstar nicht ums Verstecken, sondern um eine viel wirkungsvollere Illusion: Sie macht Assange zu einer Projektionsfläche, die jeder beliebig bespielen kann. Terrorist, Utopist, Freiheitskämpfer: Assange kann alles sein, was wir wollen. Und Assange spielt seine Rolle wirklich gut: Er ist fast zu perfekt, um wahr zu sein.

          Weitere Themen

          Topmeldungen

          Konfrontation: ein Demonstrant steht in Washington der Polizei gegenüber

          Polizeigewalt in Amerika : Weil sie es können

          Nach dem Tod von George Floyd fragen sich viele abermals, warum amerikanische Polizisten oft so brutal vorgehen. Vorschläge zur Reform gibt es genug. Noch zahlreicher sind nur die Anreize zu Gewalt und Schikane im Justizsystem.
          Leere Strände wie hier im italienischen Lignano könnten schon bald der Vergangenheit angehören: Ab dem 3. Juni will Italien wieder Urlauber einreisen lassen.

          Branche mit Gewicht : Welche Länder am Tourismus hängen

          Die Corona-Krise hat die diesjährigen Urlaubspläne zerstört. Nicht nur Spanien und Frankreich leiden darunter extrem. Auch in anderen europäischen Ländern drohen Einkommensverluste.
          Flugzeuge am Frankfurter Flughafen

          Luftverkehr : Drehkreuze im Wettbewerb

          Das Rettungspaket für die Lufthansa sorgt bei Aktionären für Erleichterung. In Italien schaut man besonders auf die deutsche Fluggesellschaft.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.