Das gezeichnete Kommunikationsmodell von Claude E. Shannon & Warren Weaver, 1948.
„Le corps est le premier et le plus naturel instrument de l’homme. Ou plus exactement, sans parler d’instrument, le premier et le plus naturel objet technique, et en même temps moyen technique, de l’homme, c’est son corps.“
(„Der Körper ist das erste und natürlichste Instrument des Menschen. Oder genauer gesagt, ohne von Instrument zu sprechen, das erste und natürlichste technische Objekt und gleichzeitig technische Mittel des Menschen ist sein Körper.“)
Marcel Mauss, Les techniques du corps, 1934
„Es ist herrlich nur geistig zu leben und Tag für Tag für die Ewigkeit von den Leuten rein, was geistig ist, zu bezeugen – aber manchmal wird mir meine ewige Geistesexistenz zu viel. Ich möchte dann nicht mehr so ewig drüberschweben, ich möchte ein Gewicht an mir spüren, das die Grenzenlosigkeit an mir aufhebt und mich erdfest macht.“
Peter Handke & Wim Wenders, Der Himmel über Berlin, 1987
1.1 Übertragungen: Fleisch und Information
Spätestens wenn eine Mahlzeit zerkaut, im Schlund des Raubtieres Mensch verschwunden, zu Kot verdaut und wieder ausgeschieden ist, lassen sich die Nachrichten nicht mehr lesen, welche Zeitungen auf den Steaks hinterlassen haben, in die sie zuvor eingewickelt waren und Grundlage jener Mahlzeit bilden. Laut Erskine Childers (1870–1922) beeinflussen solche Nachrichten aber nicht den Geschmack eines Steaks. Zudem führt bereits der Bratvorgang dazu, dass sich die mittels Druckerfarbe auf Papier nun auf das Fleisch umgespeicherten Schlagzeilen, Anzeigen, Bilder und das restliche mehr oder weniger dumme Zeug namens ‚Information‘ sich in einer Mischung aus Zwiebeln und Pommes frites und Fleisch und Fett auflöst.1 Bedeutet Praxis nun, im Unterschied zur Theorie, dass etwas ein Gewicht erhält, physisch wird?
Medien machen Informationen praktisch, sie verleihen ihnen erst ein Gewicht. Dieses Medium lässt sich erst verstecken und allgemein Informationen lassen sich damit erst verstecken. Was sich jemand nicht merken kann, wird aufgeschrieben, verlässt die Fleischlichkeit des Körpers, die bei Childers über den Umweg des Papiers der Zeitung aber wiederum auf das Fleisch übergeht. Hoffentlich sind seine Protagonisten keine Kannibalen, sonst wäre nichts erreicht, so zumindest ein Wechsel zum Tier. Erskine Childers veröffentlicht 1903 mit Das Rätsel der Sandbank einen frühen Spionageroman. Bei Spionage dreht es sich stets um Daten, um Informationen, genauer um Wissen, eine sehr destillierte Form von Information/Daten. Seine Geschichte handelt von zwei Seglern, die in geheimer Mission im deutschen Wattenmeer unterwegs sind. Ihr Ziel ist es, Tiedenkarten (Bild 3) zu erstellen, die dann heimliche Wege durch das von Untiefen durchzogene Wattenmeer per Boot ermöglichen sollen. Karten, die heimliche Orte verzeichnen, verraten Verstecke. Jedoch sind Orte, die von Karten verzeichnet werden, keine wahren Orte mehr.
Childers bringt damit nicht nur Steak mit Pommes Frites und Zwiebeln, sondern auch Geheimnisse des Transports sowie den Transport von Geheimnissen aufs Tablett, womit sich eine geheime Medienwissenschaft ankündigt, die sich mit Mitteln zur heimlichen Übertragung, Speicherung und Verarbeitung von Informationen auseinandersetzen könnte. Allerdings verarbeitet er diese eigenwillige Idee nicht zur heimlichen Übermittlung von Nachrichten. Er belässt es dabei, Information zu braten, vielmehr sie zu verbraten. Fleisch und Information lösen sich beim Braten scheinbar voneinander. Es lassen sich in dem Falle keine Geheimnisse mehr entziffern, die darauf möglicherweise nicht zufällig, sondern bewusst mittels Zeitung oder anderer Mittel transferiert wurden. In dieser, durch Childers angeregten, ‚kulinarischen‘ Kryptologie zerstört sich eine Nachricht zwar nicht selbst, wie es in manchen Spionagefiktionen gezeigt oder erzählt wird, etwa in der Serie Kobra, übernehmen Sie (Mission Impossible). Es ist nun nicht mehr möglich, Informationen zu speisen, wie auch die umgangssprachliche Fütterung mit Informationen – hier meist Computern – unmöglich wird. Fleisch und damit Informationen müssten dazu roh und unverdaut bleiben, womit es wiederum Daten wären, jedoch bezieht sich die Verarbeitung hier auf das Medium und nur mittelbar auf den Inhalt. Die Nachrichten des Tages und die Nachricht zerstören sich mit der Zubereitung des Fleisches, letzte Reste mit dem Verzehr und Verdauungsende auf Toilettenpapier. Letzteres, Banknoten und Zeitungspapier, wobei diese beiden wiederum Toilettenpapier sein können, sind nach Thomas Pynchon „Medien oder Fundament für Scheiße, Geld und das Wort.“ Medien sind der Anfang vom Ende. Es wird in Kochbüchern mitunter, im Sinne Marshall McLuhans, empfohlen, das Tier während der Aufzucht oder später sein Fleisch vor der Zubereitung zu kneten, zu massieren, damit es zarter wird: „The Medium Is the Massage“.
Erskine Childers, Das Rätsel der Sandbank: Halb Land, halb Meer. Tiedenkarte vom Wattenmeer, die jenen Zwischenraum zeigt, der – je nach Pegelstand der Nordsee – mal Meer, mal Land ist, Diagramm: Walker & Cockerell, 1903.
Nicht nur Kochen, Braten und Brutzeln gelten als Kulturtechniken.2 Verheimlichen und Verstecken sind es gleichermaßen, sind sie mitunter heimlicher Teil der für gewöhnlich unheimlichen Kulturtechniken Lesen, Schreiben und Rechnen, somit solche grundlegender Art. Zur Sprache gebracht – und somit verraten – wird im Folgenden so etwas wie das Heimliche der Kulturtechniken, somit das, was an ihnen wenig beachtet, insgeheim ist und geheim ist. Wie lassen sich Geheimnisse transportieren? Technisch gesprochen, wie gelangt Information von ihrer Quelle/ihrem Sender heimlich über einen Kanal zu ihrem Ziel/Empfänger. Eine solche informatische, informationstechnische Sicht, soll jedoch nicht im Sinne von Elektronik oder digitalen Signalen aufgezeigt werden, wie es spätestens Warren Weaver und Claude E. Shannon in ihrer Informationstheorie Ende der 1940er Jahre denken (Bild 2).3 Die Sicht richtet sich zunächst auf analoge/wirkliche, es ließe sich fast sagen, altmodische Welten, wo physische Dinge und lebende, unmittelbare und mittelbare Nachrichtenüberträger diese Szenerie bestimmten. Informationstechnik ist ursprünglich ein Handwerk. Technik spricht mit seinen griechischen Ursprüngen von Geschick, Kunst, Handwerk und Kunstfertigkeit.4 Technik ist allerdings nicht auf den kleinen Bereich der Elektrotechnik oder Mechanik beschränkt, auf den sie im allgemeinen Sprachgebrauch heutzutage reduziert ist. Ein wenig romantisch ließe sich sagen, dass Kommunikation hier noch eine kühne und tapfere Tat ist und in diesen Abenteuern, je nach Blickwinkel, Helden oder Verbrecher der Informationsverarbeitung und -verbreitung das Feld bestimmen. Es wäre dann von Informationstragödien und -romanzen zu berichten.5 Sich zu verheimlichen und verstecken ist nicht nur eine Kulturtechnik, sondern im Speziellen eine der von Marcel Mauss (1872–1950) beobachteten „Körpertechniken“.6 Der Körper kann dabei in einem natürlichen, aber gleichermaßen unnatürlichen Sinne zur Geheimhaltung verwendet werden. Genauer wird er im negativen Falle kulturellen und technischen Änderungen unterworfen. Geheimnisse sind elementar in jeder Kultur und zu jeder Zeit. Zu ihrer Wahrung werden besondere Techniken entwickelt. Liebesbriefe werden etwa in sichere Behältnisse wie Tresore gesperrt, an speziellen Orten verborgen oder verschlüsselt.7 Solche speziellen Orte sind für den Transport von Geheimnissen notwendig. Beim Tresor oder der verschlossenen Tür ist sichtbar, dass dort etwas verborgen ist. Ein Versteck verbirgt die Geheimhaltung. Burkhard Sievers hat in seiner soziologischen Studie zur Geheimhaltung zwischen Geheimhaltung und Geheimhaltung der Geheimhaltung unterschieden und trennt entsprechend „einfache Geheimnisse“ und „reflexive Geheimnisse“.8 Auf Verstecke übertragen, denn „[o]hne Zweifel ist das Versteck ein besonderer Typ von Geheimnis“,9 gibt es demnach einfache Verstecke, wie Tresore, Türen, Kästen, Mauern, die zeigen, dass sich etwas verbirgt und echte, reflexive Verstecke, die nicht zeigen, dass sich etwas verbirgt. Genug von gebratenem oder rohem Fleisch. Wer rechnet schon damit, dass jemand auf Fleisch eine Nachricht schreibt? Der Bart ist vollgeschrieben. Wie das? Ein merkwürdiger Roman von Thomas Pynchon liefert hierzu eine mögliche Erklärung:
In den dreißiger Jahren war das Gleichgewicht der Kräfte noch ein Dogma, die Diplomaten lagen alle mit Balkanose darnieder, Spione mit fremdländischen, hybriden Doppelnamen hielten sich auf sämtlichen Bahnhöfen des osmanischen Rumpfreiches versteckt, chiffrierte Botschaften wurden in einem Dutzend slawischer Sprachen auf bloße Oberlippen tätowiert, über die sich die Überbringer Schnurrbärte wachsen ließen, welche nur die autorisierten Offiziere der Entschlüsselungsabteilungen abrasieren durften, ehe die plastischen Chirurgen der Firma wieder frische Haut über die Nachricht pflanzten … die Lippen dieser Agenten waren Palimpseste aus geheimem Fleisch, zernarbt und unnatürlich weiß, woran sie sich gegenseitig erkennen konnten.10
Das macht die Sprache und Sache kompliziert, denn zur Gleichstellung der Geschlechter ziemt es sich heutzutage, Überträgerin und Überträger, oder besser gesagt Botin und Bote zu unterscheiden. Damit sind jedoch nur zwei der mindestens drei möglichen Formen genannt. Es ist in der Sache dadurch nichts gewonnen, da nur die feminine Seite scheinbar zu einem Ziel gelangt.11 Es böte sich deswegen besser eine auf komplett geschlechtsneutrale Personenbezeichnungen bedachte Sprache an, die alle möglichen und denkbaren Geschlechtsformen umfasst und zugleich neutralisiert, indem es nur noch eine Form gibt, womit dann allerdings neue Worte, eine neue Grammatik entstehen müsste.12 Das macht die Sprache kompliziert.13 Die Sache auch, weil trotz der gesellschaftlichen Konstruktion von sozialen Geschlechterunterschieden doch Unterschiede im biologischen Geschlecht bestehen. Allein aus dieser körperlichen Perspektive gibt es zwangsläufig geschlechtsabhängige Verstecktechniken: Der Bart schließt für gewöhnlich die Botin aus. Frauen wachsen keine Bärte. Normalerweise natürlich nicht, kultürlich14 manchmal schon. Anders ist es mit den Ohren, hinter die sich jemand etwas schreiben soll. Das ist vorrangig eine Metapher, Redensart, die besagt, sich etwas besonders gut zu merken. Niemand schreibt oder tätowiert sich etwas hinter die Ohren? Lassen wir diese Frage zunächst beiseite. Von diesem „Ding[,] von dessen Augen und Ohren wir nichts und von dessen Nase und Kopf wir nur sehr wenig sehen, kurz unser Körper“15, wird nun gleich die Rede sein. Zur Sprache gelangen die Gründe, welche Agenten dazu bewegen, es derart zu malträtieren. Die folgenden Zeilen berichten zudem davon, durch welche Techniken Geheimnisse auf dem Weg vom Sender zum Empfänger zwecks heimlicher Kommunikation am, auf und in diesem „Ding“ versteckt werden. Wie funktionieren diese mobilen Verstecke für Informationen, für geheime Daten oder Weisheiten, für geheimes Wissen. Über und in Verstecken materialisieren Geheimnisse sich. Diese Medienverstecke oder Versteckmedien gehen mithilfe des Körpers auf heimliche Reise durch die Welt. Geheim(nis)transporte können erst durch den Körper, den Leib vonstattengehen.
1.2 Subjekt: Neuronal | Brain Memory/Speicher
Räum deine Festplatte auf!
Denkbare Ermahnung an ein Kind im späten 20. Jahrhundert.
Biologische Festplatten?
Zunächst zum Boten, der vom Postboten einmal abgesehen, sowohl in den Köpfen wie der Welt nicht mehr präsent scheint, da er und damit sein Körper sich wohl in Zeiten von Telekommunikation in Luft oder Information aufgelöst16 hat und durch technische Stellvertreter, Dienste „deplatziert und obsolet“ und zu einer „denkbar archaische[n] Figur“17 geworden zu sein scheint. Ihm bleibt anscheinend nur noch eine Modellkarriere in den Theoriewelten von Philosophie und Medienwissenschaft,18 eine Rolle als Idee, Metapher19, Modell übrig. Warten wir ab. Wie steht und stand es denn mit der Wirklichkeit? Dort hilft der Bote bei der Kommunikation mit der Ferne, falls Sender und Empfänger nicht mehr direkt, von Angesicht zu Angesicht, kommunizieren können. Er nimmt die ihm anvertrauten Nachrichten ins Gedächtnis auf („brain memory“) oder führt sie in schriftlicher Form („script memory“) mit. Im ersten Falle inkorporiert, verkörperlicht der Bote die Nachricht in seinem Gehirn, merkt sich das vom Absender mitgeteilte. Die Nachricht und er werden eins in seinem Denkorgan. Der Bote überträgt die Nachricht und ist zugleich Teil von ihr, trägt sie beim Empfänger vor.20 In diesem Zusammenhang ist von „Inkarnation“, Fleischwerdung von Wissen die Rede. Das immaterielle Wissen wird im und durch den Körper des Boten materiell. Wichtiges Wissen wird in Kulturen ohne Schriftkultur durch besondere Maßnahmen in das Gedächtnis eingebrannt, durch körperliche Zeichnung wie etwa Folter im Gedächtnis und Körper verankert, was zu einer „Körperschrift“ (Friedrich Nietzsche) führt. Die Verschriftlichung wiederum führt zur „Exkarnation“ und Sprache löst sich als Artefakt, als ein mit der Schrift vom Menschen produzierter Gegenstand vom Körper.21 Zugleich erhält die Sprache durch diese Befreiung aus ihrer geistigen Existenz über die Schrift und besonders über deren Medium ein physisches Gewicht. Die umgekehrte Form dieser Informationsverarbeitung geschieht eher selten mit einer Bratpfanne, wie es Erskine Childers beschreibt. Der „Medienwechsel von der Münd- zur Schriftlichkeit verlagert […] das secretum von der Person in die Buchstaben“, wie Horst Wenzel im Zusammenhang mit der Figur des Sekretärs bemerkt, dessen Name bereits mit secretum vom Geheimen spricht.22 Der Bote scheint zunächst von dieser Entwicklung betroffen. Kaum wird dem Boten das alles bewusst sein, was andere für und über ihn philosophieren, ebenso wird er kaum vor lauter Denkerei seinen Auftrag vergessen. Der Bote reist mit einer Tasche oder einem Kopf voller Vertraulichkeit. Man sieht ihn, man sieht durch ihn förmlich Geheimnisse gehen, reiten, fahren, fliegen, getragen werden. Im und am Boten verkörpern sich Geheimnisse. Wäre somit nicht ein geheimer Bote besser, der nicht sichtbar ist oder dem zumindest nicht anzusehen ist, dass er ein Bote ist? Der Bote ist ein Übertrager [!], ein Überträger, ein Datenträger, jemand, der Daten durch die Gegend, die Welt trägt, der Nachrichten im Auftrag vom Absender zum Empfänger portiert und dabei Gefahr läuft, gestört zu werden. Auf seinem Weg lauern Verbrecher, „Unterbrecher […], die mit großem Aufwand daran arbeiten abzuzweigen und zu unterschlagen, was da über den Weg wandert.“23 Der Bote muss nicht nur die Nachricht im Kopf bewahren, er muss im Hinterkopf behalten, dass mit seiner Entdeckung und damit unweigerlich seiner Nachrichten, alles zutage treten wird.24 Dem Boten muss vertraut werden können. Das ist wesentlich für die Geheimhaltung der Botschaft.25 Alle Geheimnisse, die in Kopf oder Aktenkoffer passen, können verraten werden.26 Der kleinste Verdacht der Enthüllung lässt die Wirkung der Geheimnisse verpuffen27 und zurück bleibt ein verbrannter, ruinierter Bote mit heruntergelassenen Hosen, wörtlich, wie bildlich. Die deutsche Umgangssprache hilft da weiter: Jemandem die Unterhose runterziehen spricht davon, ein Versteck aufzudecken, wie mit dem nackten Hintern zugleich der After als beliebtes Versteck offen sichtbar ist.28 Ein denkbarer Anlass für: „Shooting the messenger“.29 Oder ihn, vielmehr seine Oberlippe, im Sinne von Erskine Childers zu braten. Das mag wirklich keiner, einen toten oder gebratenen Boten. Es scheint besser, ihn, oder zumindest die durch ihn verwalteten Geheimnisse, nicht zu sehen, ihn oder sie nicht offensichtlich zu machen, indem Wissen heimlich geschrieben wird und auf diese Weise geheim bleibt.
Ist die Nachricht nicht mehr im Kopf oder auf der Haut des Boten geschrieben, verlässt sie den Körper vollständig. Der Bote wechselt das Aufzeichnungsmedium, trennt die Nachricht vom Körper, indem er sie aufschreibt. Nur für merkwürdig Befundenes wird aufgeschrieben. Es kommt damit zu einer ersten Exkorporation. Die Nachricht erhält „einen sachlichen Träger“, der als „Aufzeichner“ dient.30 Die Nachricht gewinnt durch das Medium an Gewicht, einmal im Sinne der Bedeutung, was der bekannte medienphilosophische Satz von Herbert Marshall McLuhans besagt: „Das Medium ist die Botschaft.“31 Über dieses psychische Gewicht der Bedeutung hinaus hat das Medium der Nachricht ein physisches Gewicht verliehen, was sich mit einer Waage messen lässt. Diese reicht vom leichten Luftpostpapier zur schweren Steintafel. Das Gewicht von Medien und vor allem von Information jenseits des sie tragenden Aufzeichners thematisiert literarisch und apokalyptisch Stanisław Lem in Sterntagebücher mit seiner Geschichte Professor A. Donda (1978).32 Nicht das Gewicht des Mediums selbst ist gemeint, von Dias, Filmen, Büchern, Papier, Festplatten oder Speicherbausteinen, deren Physik Decken oder Regalböden mehr oder weniger leicht zum Durchbiegen bringen kann, nur Informationen, die wie zwar Gedanken oder Ideen enorme Erdenschwere aufweisen mögen, aber unwägbar scheinen.
Selbstmordzahn: künstlicher Backenzahn mit Füllung aus Kaliumcyanid als Möglichkeit für KGB Agenten im Notfall einer Gefangennahme zu entgehen, o. J., Privatbesitz, Foto: Julien’s Auctions/Summer Evans, 2021.
Eine Schweizer Präzisionswaage ermittelt dort nach Eingabe von 490.000.000.000 Bit in eine „Gedächtnisbank“, dass diese Maschine namens Computer um 0,01 g schwerer geworden ist. In dieser Welt von Lem werden nicht nur durch die Digitalisierung von Bibliotheken enorme Datenmengen angesammelt, sodass eines Tages diese Informationsmenge eine kritische Masse erreicht und implodiert. Es ist so, dass die denkbare Masse der Information durch das Medium bestimmt wird, nicht die Informationen selbst, wie Lem anmerkt: „Nun ist eine Information weder Masse noch Energie und existiert dennoch.“33
Wohin denn nun genau mit dem mehr oder weniger schweren Schriftstück? Parasiten lauern schließlich scheinbar und unscheinbar an jeder Ecke.
1.3 Objekt: Analog | Memory/Speicher
Auf dem Körper
„Wenn ich korrigiere, zerstöre ich, zerstöre ich, vernichte ich, so Roithamer.“
Thomas Bernhard, Korrektur, 1975
Geschichten der Steganografie, der Lehre vom verdeckten Schreiben, kommen praktisch nie ohne jene Anekdote über den Sklaven aus Herodots (ca. 480 v. Chr.–430 v. Chr.) Schilderung aus.34 Ohnehin laufen diese Zeilen Gefahr, nicht nur durch Herodot und seine Mythen in den Strudel aus Anekdoten zu geraten und in die Tiefe gerissen zu werden, in einen Malstrom aus Fiktionen, Lügen und Geheimnissen (Bild 5).35
Illustration von Harry Clarke (1889–1931) für Edgar Allan Poe, Sturz in den Maelström, 1919.
Was hat Herodot zu berichten? Der Kopf eines Dieners, nicht des stets als solchen bezeichneten Sklaven, zumindest laut einer deutschen Übersetzung, wird rasiert, mit einer geheimen Botschaft beschrieben, auf diese Weise zum Botenkörper gemacht und dann auf die Reise zum Empfänger geschickt. Die Reise kann jedoch nicht beginnen, bevor das Haar wieder eine ausreichende Länge besitzt und die Nachricht somit verdeckt. Diese Geschichte vom Körpergedächtnis body memory des Sklaven hat anscheinend einen langen Bart. Allerdings werden Tätowierungen zu diesem geheimdienstlichen Zweck anscheinend noch bei einigen deutschen Spionen zu Beginn des 20. Jahrhunderts angewendet, wie Bernard Newman (1897–1968) am Beispiel deutscher Spione 1940 in einem Buch kurz visuell berichtet. Er ist Großneffe der Schriftstellerin George Eliot (1819–1880),36 Vater der Schriftstellerin Margaret Potter (1926–1998)37 und Schwiegervater des Schriftstellers Jeremy Potter. Der Autor, Historiker und Dozent beim britischen Informationsministerium im Zweiten Weltkrieg Newman liefert über Fotografien zwei knapp kommentierte, für diesen Fall nennen wir sie Thomas Pynchons Schnurrbart, äußerst sachdienliche Beispiele (Bild 6 & 7), deren Quelle er im Abbildungsverzeichnis nebulös mit deutschen Quellen angibt. Ein Bild zeigt einen Rücken mit einer darauf geschriebenen Nachricht. Im anderen Fall zeigt er als zweiteiliges Bild die Rückansicht eines Oberkörpers nebst Kopf.
Erotik des Geheimnisses oder Ein beschriebener Rücken: „Message in ‚invisible ink‘ on a girl’s back!“, so der Kommentar Bernard Newman zu diesem Bild in seinem Buch Secrets of German Espionage 1940, Foto: Anonym, o. J.
Ein (unsichtbar) tätowierter Hinterkopf: „A device, 3000 years old, still employed by the Germans for ‚long term‘ information: a tattooed head, the code being covered by growing hair“, so der Kommentar Bernard Newman im gleichen Zusammenhang, Foto: Anonym, o. J.
Einmal ist der Hinterkopf behaart, im anderen Falle ist dieser rasiert und gibt somit eine mutmaßlich geheime Nachricht frei, die wie im Falle von Herodots Bericht über einen Diener eintätowiert ist. Newman geht von einer 3.000-jährigen Tradition aus, ohne hier weitere Informationen zu liefern, spielt dabei in einer Mischung aus englischem Humor und pointierter Feststellung auf die Unsichtbarkeit der Tinte bei einer auf dem Rücken geschriebenen Nachricht an und auf die Langzeitspeicherung der Tätowierung auf dem Hinterkopf.38 Das mit der Unsichtbarkeit leuchtet ein, ist der Körper im großen Teil für seinen Bewohner unsichtbar, wie noch Georg Christoph Lichtberg, Michel Foucault und Paul Valéry feststellen werden. Selbst mit einem oder zwei Spiegeln wird es schwierig, den eigenen Rücken zu betrachten.
Wie funktioniert das aber mit dem Löschen – eine grundlegende medientechnische Operation oder Kulturtechnik – einer solchen Nachricht?39 Wie werden die Farbpigmente entfernt, die bei der Tätowierung durch eine Nadel etwa einen halben Millimeter unter der Hautoberfläche eingebracht werden? Der Enttätowierer steht vor zwei Problemen: Es handelt sich um farbechte Pigmente, die sich somit nicht einfach bleichen lassen. Zudem wandern diese mit der Zeit weiter in tiefere Hautschichten, was daran zu erkennen ist, dass die zunächst brillanten Farben verblassen und die gestochen scharfen Bilder verlaufen.
Wie werden wohl die Geheimnisse auf der Kopfhaut des Sklaven wieder ausradiert? Die Form der Löschoperation bleibt bei Herodot unklar. Wird der Sklave einfach getötet – eine weitere denkbare Bedeutung hinter „Shooting the messenger“? Oder wird die Nachricht operativ entfernt, wie es Thomas Pynchon in dem ähnlichen Falle sich vorstellt? Oder wird die Tätowierung einfach mit einer weiteren Tätowierung überschrieben? Das Schwärzen bzw. Überschreiben einer Nachricht mit einer gleichen oder dunkleren Farbe ist aus anderen Schreibvorgängen bekannt. Bei der Schreibmaschine ist es das „X“, welches in seiner Verbalisierung den Löschvorgang bezeichnet. Ein Wort wird geixt oder ausgeixt, indem es mit einer Zeichenfolge aus dem Buchstaben „X“ überschrieben, durchgekreuzt, durchgestrichen wird. Die teilweise Klassifizierung und Deklassifizierung geheimer Dokumente geschieht ähnlich durch das intensive Schwärzen entsprechender Passagen. Hier darf nichts mehr lesbar sein. Erwecken bei geheimen Dokumenten solche Stellen Neugierde, handelt es sich offenkundig um die entscheidenden Stellen. Solche sichtbaren Geheimnisse machen neugierig.
Diese Methode führt nicht zur Löschung, jedoch wird es später durch das Korrekturband oder andere entsprechende Korrekturmittel40 möglich, die betreffende Stelle auf einem Schreibgrund – meist Papier – erneut zu beschreiben, da das Korrekturmittel die Stelle wieder blanko erscheinen lässt. Eine Korrekturflüssigkeit wird dazu mit einem Pinsel flächig und somit eher grob über das falsche Zeichen aufgetragen. Die Korrekturfolie arbeitet filigraner, ist aber speziell für die Schreibmaschine entwickelt, wo das Band oder die Folie automatisch mit der Maschine selbst oder per Hand durch den Typisten über die Stelle mit dem Fehler gelegt wird. Eine Wiederholung des Fehlers durch Druck auf die Taste für das gleiche Zeichen überschreibt nun den alten Fehler mit dem neuen – nun unscheinbaren – Fehler. Es entsteht die Möglichkeit für ein neues Zeichen an dieser Stelle. Solche additiven Verfahren, wo eine Form von Korrektiv – Korrekturmittel – hinzugefügt wird, unterscheidet sich von subtraktiven Verfahren, wo das Schreibmedium zum Teil entfernt wird. Solche Löschverfahren wie Radierer oder das Abschaben des Papieres haben sich bei Schreibmaschinen nicht als praktikabel erwiesen, da bei der Maschinenschrift die Geschwindigkeit in Form der Anzahl von Anschlägen pro Minute von hoher Bedeutung ist. Manuelle Korrekturen kosten Zeit. Das Entfernen von Pigmenten von Papier, die oberflächlich sich auf dem Papier ablagern, sogar in das Papier einziehen, oder über die Schreibmaschine sich in das Papier hineinschlagen, kostet Zeit. Zum anderen wird das naturgemäß meist dünne und empfindliche Papier bei solchen mechanischen Verfahren mehr oder weniger beschädigt. Es bleiben Verletzungen, die nicht heilen, nicht einmal vernarben können, da die Haut nicht mehr lebt. Technische Zeichner vor der Einführung des computergestützten CAD verwendeten bei Korrekturen ihrer aufwendigen Zeichnungen eine Rasierklinge, um die obersten Schichten wie beim Palimpsest abzuschaben. Hier ist weniger das Medium wertvoll, sondern die bereits investierte Arbeit in das Zeichnungsblatt. Bei diesen subtraktiven und additiven Verfahren sind mehr oder weniger Bearbeitungen des Dokuments sichtbar. Die Korrektur zerstört. Die Bearbeitungsgeschichten (und -schichten, die ein [!] Geschichte bilden können) eines Textes lassen sich erahnen oder sogar noch entziffern, was mitunter die oben genannte Neugierde nach Geheimnissen befriedigen kann. Bei elektronischer Textverarbeitung sind solche physischen Probleme unbekannt. Hier kommt wieder die geschilderte Szene aus Thomas Pynchons Die Enden der Parabel in den Sinn, wo er von Agentenschnurrbärten, Tätowierungen, Chirurgie und weißen Oberlippen schreibt. Diese Narben scheinen wie mittels Tipp-Ex kaschiert hervor. Tätowierung, Chirurgie und Hauttransplantation machen aus der Haut des Agenten das von ihm erwähnte lebende Palimpsest. Der Name spricht mit seinem griechischen Ursprung vom Abgewaschenen oder Abgescheuerten und bezeichnet Schriftstücke bei denen durch Beschreiben, Löschen und Überschreiben, etwa von Pergamentpapier, mehrere Schichten von Schrift, und somit mehrere Varianten, erhalten sind. Notwendig ist dies, sofern ein Schreibgrund kostbar oder rar ist, die verfügbare Schreibfläche begrenzt ist.41 Es gibt zwar das „Cover Up“, wobei das alte Motiv wiederum per Tätowierung verändert und durch eine neues verdeckt wird. Es kann vollflächig schwarz überdeckt werden, was besonders sichtbar wird, falls helle Haut durch dunkle oder umgekehrt dunkle Haut durch helle Pigmente überdeckt wird. Eine Oberlippe ist begrenzt und damit der Speicherplatz gleichermaßen knapp wie kostbar. Im Zusammenhang mit Löschoperation auf dem Körper kommt es laut Pynchon scheinbar zu jener Operation, die allgemein mit dieser Bezeichnung verbunden wird, mit der chirurgischen. Operationen können sogar in speziellen architektonischen Räumen, den Operationsräumen, stattfinden und werden als Operationssäle, weit größere Räume, bezeichnet. Die zahlreichen einschlägigen Handbücher zu Thomas Pynchons Werk verzeichnen keine Einträge zum Hintergrund dieser nicht nur aus medientechnischer Sicht überaus merkwürdigen Episode.42 Historische Untersuchungen zur Tätowierung lassen die Enttätowierung außen vor,43 was vermutlich an dem schwierigen und nahezu unmöglichen Unterfangen liegt, die betreffenden Hautpartien in ihren ursprünglichen Zustand zu versetzen. In der Zeit der 1930er Jahre finden sich Tätowierungen vorrangig bei Soldaten, Artisten, Seeleuten, Dirnen oder Verbrechern. Es sind Amateurtätowierer, die solche Bilder in seinerzeit eher dubiosen Gegenden, wie etwa um Häfen44 herum, produzieren. Nicht nur allerlei Seemannsgarn wird dort gesponnen und geht neben solchen Motiven auf der Haut vom seefahrenden Volke aus Matrosen oder Soldaten über Schiffe ihren Weg durch die Welt. In dem einen Falle sind es Wortfahrzeuge, im anderen Bilderfahrzeuge (Aby Warbung)45. Wir bewegen uns in Kreisen, wo keineswegs die lateinische Sprache der Medizin gesprochen wird, selbst wenn es sich um jenen degenerierten Adel handelt, den Adolf Loos noch als weitere Zielgruppe für solche Bilder sieht.46 Entsprechend amateurhaft, gar unbeholfen scheinen seinerzeit nicht unbeliebte aber völlig wirkungsbefreite Praktiken der Enttätowierung, die im Einreiben mit Ziegen- oder Muttermilch bestehen.47 Solche Ansätze, und wohl auch Orte, bewegen sich schon eher im Bereich der Quacksalberei. In medizinischen Fragen gilt, dass sich die zwei Kulturen aus klassischer und alternativer Medizin nicht scharf trennen lassen, und schließlich hat in Heilfragen derjenige recht, der heilt. Demnach könnte hier gelten: Wer entfernt, hat recht. 1891 lässt sich der New Yorker Tätowierer Samuel O’Reilly (1854–1909) die erste elektrische Tätowiermaschine patentieren. Dabei bezieht er sich direkt auf einen elektrischen Kopierstift, dessen Patent von Thomas Alva Edison (1847–1931) stammt.48 Spätestens in dieser maschinellen Verschmelzung zeigt sich die Verwandtschaft von schreiben und tätowieren: Der Schreibgrund lebt. Der im gleichen Jahr geborene spätere Hamburger Gastwirt Christian Warlich (1891–1964) professionalisiert in einem Teil seiner Gaststätte im bekannten Stadtteil St. Pauli mit einer solchen elektrischen Tätowiermaschine nicht nur das Tätowieren in der Hafenstadt, sondern entwickelt 1919 in diesem von ihm als Atelier moderner Tätowierungen benannten Ort der Gastlichkeit zudem eine wirkungsvolle Tinktur zur Entfernung dieser Hautbilder. Seine Enttätowierungslösung aus destilliertem Wasser, Äther, Kali, Kochsalz, arsenfreier Schwefelsäure bewirkt, dass die betreffenden Hautschichten absterben und sich einfach abziehen lassen. Der Erfolg dieser wohl etwas dubiosen Methode an diesem mitunter etwas dubiosen Ort bringt ihm einige Bekanntheit in Fachkreisen.49 In den 1970er Jahren wird Warlichs Lösung aus dem Hinterzimmer dieses gastronomischen Operationsraums und Labors in der Gaststätte befreit. Eine Enttätowierungsstandardlösung wird vonseiten der klassischen Medizin entwickelt.50 Bei einer anderen chemischen Methode wird auf gleiche Weise wie ursprünglich die Pigmente zielgerichtet mit einer Tätowiermaschine Säure in die Haut eingebracht. Dadurch lösen sich die Pigmente auf. Diese Wege bedeuten aber eine starke und tiefgehende Schädigung der Haut. Nach dem Verheilen bleiben die Hautpartien heller und eine sogenannte Hypopigmentation, eine Unterpigmentation stellt sich ein. Die natürliche Pigmentierung der Haut verändert sich, Narben sind die Folge.51 Helle Flecken, wie auch Narben, wecken immer neugierige Fragen beim Betrachter nach Geschichten hinter den ursprünglichen Verwundungen. Diese Flecke sind genau jene weißen Flecke, von denen Pynchon spricht, die er als Folge eines chirurgischen Eingriffs zur Entfernung der Tätowierung beschreibt. Solche Eingriffe dürften das Wachstum des Bartes auf der Oberlippe beeinflussen, was das Verheimlichen solcher eintätowierten Nachrichten mithilfe des Bartes in der Folge erschweren dürfte. Seltener ist die Transplantation, von der Thomas Pynchon schreibt, wo Hautpartien von anderen – vorrangig unbehaarten – Stellen herausgeschnitten werden. Die Operateure der Oberlippen von Pynchons Agenten kontrollieren nicht nur das Leben und Aussehen der Spione, sie administrieren dieses System aus geheimen lebenden Medien, sie sind Systemadministratoren eines geheimen Informationssystems aus spionierenden Akteuren. Sie warten die Speicher aus Oberlippen, machen sie wieder beschreibbar. Es finden sich neben chemischen mit mechanischen Verfahren noch weitere, die den Löschoperationen beim Palimpsest entsprechen, das in diesem Falle lebt, wie Pynchon bemerkt. Abtragende – abrasive – Verfahren, wie das Radieren oder Ausschleifen der Haut, das Abhobeln, Abschaben der betreffenden Hautschichten (Dermabrasion) geschieht hier analog zur klassischen Löschoperation des Schreibens. Heute werden die Pigmente in der Haut mittels Laser aufgelöst, was jedoch verständlicherweise zu Narben – Spuren – führt.52
Ein Blick aus historischer Sicht der klassischen Medizin auf die von Thomas Pynchon beschriebene Episode zeigt, dass die Anästhesie und Chirurgie in den 1930er Jahren entsprechend entwickelt ist. Ab den 1840er Jahren verbreitet sich zunächst Chloroform,53 womit spätestens ab dieser Zeit schmerzfreie Operationen, vielmehr Schreib-, Lösch- oder Korrekturoperationen im Rahmen einer Tätowierung möglich sind.
Auch in Erskine Childers Steak steckt ein Löschvorgang: Braten löscht Schrift aus und Mensch is(s)t dann diese Nachricht. Der Körper ist ein Medium, das sich beschreiben, löschen, überschreiben (und braten) lässt.54 Er kann einer nicht-elektronischen Speicherung von Schrift oder allgemein Daten dienen. Ein solches Palimpsest lebt, es erneuert sich. Jedoch bleiben nach dem chirurgischen Eingriff Narben, Spuren zurück. Der Schreibvorgang ist eine Spur, denn bei der Tätowierung werden Muster, Zeichnungen oder Schrift durch Nadel und Farbe in die Haut eingearbeitet und eine zuvor an der Stelle bestehende Schrift kann derartig unleserlich gemacht, überschrieben werden. Analog wird bei der Schreibmaschine durch ixen Schrift unleserlich. Das geschieht durch das Überschreiben mit dem Zeichen X. Die Bezeichnung Tätowierung spricht in ihrem polynesischen Ursprung vom Einschlagen von Zeichen, Bildern, Mustern.55 Im Gegensatz zur oberflächlichen Bemalung ist die Tätowierung einerseits haltbarer, lässt sich andererseits nicht einfach abwaschen, sondern muss etwa auf dem von Thomas Pynchon beschriebenen Wege entfernt werden. Die Information, das Geheimnis lässt sich nicht einfach löschen und es bleiben Narben. Die sind, wie die Tätowierung selbst, unverkennbares, gar erkennungsdienstliches Merkmal für die Polizei. Die plastische Chirurgie mit ihren hautärztlichen Heilkünsten versucht dies zu verhindern. Schreiben spricht durch seine lateinische Herkunft von scribere, somit davon, etwas mittels eines Griffels in eine Tafel einzuritzen. Ein solches Werkzeug hinterlässt eine Spur im Material. Das Material bezeugt damit eine frühere kurzzeitige An- und folgende Abwesenheit dieses Werkzeugs. Schreiben heißt Spuren hinterlassen.56 Verschiedene (Schreib)werkzeuge erzeugen Buchstaben verschiedener Form und Dimension. Geschriebenes besitzt ursprünglich eine Tiefe, eine dritte Dimension, ein Material wird in-formiert, ein-geformt, gar per-formiert, durchgeformt. Diese Schrifträumlichkeit57 ist heute eine (fast) vergessene Dimension der Schrift, wo Drucker nur noch Schichten auftragen und gar nicht mehr den Druck ausüben, von dem ihr Name spricht. Sie malen eher. Wo ist die dritte Dimension der Schrift und der Zeichen, besitzen Schrift oder Zeichen eine Tiefe? Ich bin unsicher, ob heute wirklich noch im eigentlichen Sinne geschrieben wird, egal ob unheimlich, heimlich oder wie auch immer.58 Somit ergeben sich abhängig vom Material des Schreibmediums und dem Schreibwerkzeug unterschiedliche Tiefen der Zeichen und zugleich unterschiedliche Haltbarkeiten der Schrift und des Speichers. Löschen, schreiben, überschreiben sind bei Papier, Stein, Ton, Haut in Kombination mit Feder, Meißel, Keil, Tätowier-Nadel unterschiedlich haltbar und die Wahl von Werkzeug und Schreibmedium erfolgt nach Wichtigkeit und Heimlichkeit. Wie schließlich oben zu erfahren war, müssen überbrachte Geheimnachrichten gelöscht werden können.
Körpermodifikation
„Das Ding von dessen Augen und Ohren wir nichts und von dessen Nase und Kopfe wir nur sehr wenig sehen, kurz unser Körper.“
Georg Christoph Lichtberg, Aphorismen (Sudelbücher), 1768–1771
„Il ya ambiguité sur le corp. Il est ce que nous voyons de nous mêmes. Ce que nous sentons d’être toujours à nous. Mais aussi ceque nous ne voyons pas et ne verrons jamais.“
(„Was den Körper angeht, gibt es eine Ambiguität. Er ist das, was wir von uns sehen. Das, was wir als für immer zugehörig empfinden. Aber auch das, was wir nicht sehen und nie sehen werden.“)
Paul Valéry, Cahier Y, 1923
Die Tätowierung ist eine Form von Schrift und in ihr verbindet sich die grundlegende Kulturtechnik des Schreibens mit dem Körper. Es ist an dieser Stelle noch einmal an den Begriff der „Körperschrift“59 erinnert und an die zu Beginn dieser Zeilen zitierten und durch Marcel Mauss beobachteten „Körpertechniken“.60
Der Körper bleibt zwar Teil des Subjekts, wird aber hier vor allem zum Objekt, zu einem Aufzeichnungsmedium für Schrift: ein Sklave, ein Agent, der im Auftrag anderer handelt und dessen Körper diesen anderen als bloßes Objekt zur Aufzeichnung und Übertragung von Schrift dient. Für den Philosophen und Historiker Michel Foucault (1926–1984) ist der Körper „[…] der absolute Ort, das kleine Stück Raum, mit dem ich buchstäblich eins bin.“61
Ikonischer Bart mit wenig Speicherplatz, Ausschnitt Porträt Adolf Hitler, Foto: Anonym 1938, beschnitten.
Ikonische Augenbrauen mit wenig Speicherplatz, Ausschnitt Porträt Rudolf Heß, Foto: Anonym 1933, beschnitten.
Bart als Speicherort: Ikonischer Bart als Bar(t)code, Illustration: Autor nach Vorbild von Norma Bar, 2019.
Merkwürdigerweise bleiben viele Stellen trotzdem für den Körperbewohner unsichtbar. Foucault dazu: „Mein Körper ist eine gnadenlose Utopie.“62 Diesen Zwiespalt bemerkt aber nicht nur Foucault,63 sondern bereits Paul Valéry und davor Georg Christoph Lichtenberg. Akrobatische Verrenkungen oder die (Er)findung dieses seltsamen Dings namens Spiegel, helfen bei manchen Stellen nicht, sich für sich selbst sichtbar zu machen. Ein Lebewesen ist einmal ein Körper, ein Objekt, ein plastisches Ding und andererseits, ein Leib, ein Subjekt, was den sinnlichen Aspekt und die weiteren Sinne, neben dem optischen der Augen, einschließt. „Menschenkörpersichtbarkeiten“, und in diesem speziellen Falle Botenkörpersichtbarkeiten, ergeben sich erst durch die Undurchsichtigkeit der Haut.64 Die Undurchsichtigkeit von etwas führt dazu, dass es etwas anderes verstellt und versteckt, es stattdessen sichtbar ist. Dies ist für ein Versteck auf der visuellen Ebene eine Grundvoraussetzung.
Undurchsichtigkeit führt zu Unsichtbarkeit. Der undurchsichtige Bart macht die Nachricht unter ihm unsichtbar und der Bart ist anstelle der Nachricht sichtbar.
Haar und Kleidung bedecken den nackten Körper und verstellen die Scham, die aus der Sichtbarkeit und Undurchsichtbarkeit nackter Haut rührt. Ein Schnurrbart verdeckt eine Oberlippe weniger aus Scham vor Nacktheit, sondern aus modischen Gründen. Nebenbei hält er durch die Undurchsichtbarkeit und Vielzahl der gekrausten Haare die Nachricht geheim. Der Bartwuchs gehört zu den sekundären Geschlechtsmerkmalen vorrangig des Mannes, Merkmalen, die sich erst mit der Pubertät herausbilden. Achsel- und Schamhaare bilden sich erst in dieser Zeit bei beiden Geschlechtern: Ein Kind hat weniger Geheimnisse. Haarausfall in bestimmten Zonen beim Mann beginnt manchmal bereits kurz nach dieser Zeit, die Glatze steht dem Geheimnis im Wege. Ein solcher Anflug von Glatze am Haaransatz im Bereich der Stirn leiht sich aber als Geheimratsecken ihren Namen von einer vertrauenswürdigen Figur in höchsten Kreisen der Verwaltung, die in der deutschen Monarchie bis in das frühe 20. Jahrhundert über Geheimnisse des Staates waltet. Die Behaarung am Körper ist abhängig von natürlichen, genetischen Faktoren, oder jener Unterscheidung, die man nicht mit dem kontaminierten Begriff „Rasse“ überschreiben sollte, sondern mit Population, der Zusammengehörigkeit von Menschen mit bestimmten natürlichen körperlichen Merkmalen zu einer Gruppe. Ein Bart ist eine Angelegenheit angesiedelt zwischen Körper, Kleidung und Fell, die es im Allgemeinen nur bei Herren in einer solchen Dichte und Länge gibt, dass diese blickdicht ist. Es geht hier um ein geschlechtsloses Wesen, den Boten als Figur. Eine Unterscheidung ist aufgrund der Körperlichkeit und Kultur der Geschlechter notwendig. Bart oder Körperbehaarung kann, sofern vorhanden, entfernt, kurz geschoren, frisiert oder gelassen werden. Das ist wieder eine Frage von modischen Trends, also: Kultur. Adolf Loos bemerkt zur Haarlänge, dass diese der Mode unterliege, die Natur gebe da nichts vor, die Kultur auch nicht, ob lange, ob kurze Haare, dies könne jeder – unabhängig vom Geschlecht – selbst entscheiden.65 Die langen Haare beim Herrn sind dann ungewöhnlich, wie die Glatze bei der Dame, wenn heute auch alles möglich scheint. Pynchons Geheimbote sollte sich aber der für sein Geschlecht ortsüblichen Mode und üblichen Haarlänge anpassen, sonst fällt er auf. Ein Bart ist schnell vollgeschrieben: Verschiedene Bartformen bieten gewisse Unterschiede in ihrem Speicherplatz, er ist jedoch denkbar knapp (siehe Bild 11). Manche bieten ihn nur für kurze, gar ultrakurze Geschichten – Mikrofiktion: Der Generaloberbartscherer (GoBarSche) schreit: „Frau Ministerin, diese Nachricht stammt nicht von uns.“
Unterschiede im Gesichtsspeicherplatz: Bärte dienen nach dem 1879/1880 entwickelten System Alphonse Bertillons als Erkennungsmerkmal, Fotos: Alphonse Bertillon, 1893.
Andere Stellen des weiblichen und männlichen Körpers mit blickdichter Behaarung – die Achseln, die Scham sind schnell vollgeschrieben – bieten, sofern nicht rasiert, nicht viel mehr Platz für Geheimnisse. Der für solche Nachrichtenverstecke auf der Haut verfügbare Speicherplatz – die Speicherfläche – ist abhängig von Einflüssen aus Natur und Kultur.
Geschlecht, genetische und evolutionäre Faktoren, Moden und Zeitgeister bestimmen die Möglichkeiten. Das macht die Angelegenheit, diese Form der technischen Steganografie, des verdeckten Schreibens auf der Haut, ein Stück weit unberechenbar.
Üblicher ist es, Wissen, welches den Kopf verlässt, nicht auf der Haut, vielmehr auf einem Blatt Papier festzuhalten, sofern dies zur betreffenden Zeit bereits erfunden ist.66 Nachricht und Bote trennen sich vollständig. Beide könnten nun getrennte Wege gehen, für den Fall, dass eine Botschaft Beine hätte – hat sie aber bekanntlich nicht. Sie benötigt nicht nur ein Medium, welches sie trägt, sie und ihr Medium brauchen noch eine Art Wirt, der beide transportiert. Das Medium braucht einen Träger. Eine Fläche lässt sich nur schlecht verbergen. Sie nimmt in ihren zwei Dimensionen viel Platz ein. Das Papier muss durch Falten des Blattes umgewandelt werden: falten, falten, falten, falten, macht es nicht nur vielfältig, es macht die Fläche zum Unraum, zum plastischen Objekt, zum kleinen Etwas, welches nun zu verbergen ist. Aus dem relativ großen zweidimensionalen Blatt wird ein Brief oder gar etwas noch kleineres, räumliches Etwas. Den Zettel bitte nicht zu oft falten, denn die Dicke verdoppelt sich jedes Mal, entwickelt sich exponentiell und irgendwann sind wir auf dem Mond – nun wird es aber etwas abstrus – Zettel’s Raum – zurück zu Sache. Die Miniaturisierung von Datenträgern lässt sich auf anderen Wegen immer weitertreiben: Kleine Zettel werden klein beschrieben, bis kaum noch etwas, oder besser, nichts mehr unmittelbar sichtbar ist – mikroskopisch klein, sogar noch kleiner. Inhalte vielbändiger Lexika oder riesige Bibliotheken lassen sich derart auf dem Kopf einer Stecknadel unterbringen. „Da ist viel Spielraum nach unten! Kommen Sie mir nicht mit Mikrofilmen!“, wie der Physiker Richard Feynman (1918–1988) im Zusammenhang mit dieser Nanowelt bemerkt.67 In diesem Sinne ist das von Stanisław Lem 1978 in Professor A. Donda skizzierte Szenario gegenwärtig. Auf immer weniger Raum werden immer mehr Daten gespeichert. Die Datendichte steigt. Ein nur wenige Gramm schwerer Speicherbaustein trägt fasst den gleichen Inhalt der Bücher, die sich als Tonnen von Papier und Architektur von Bibliotheken zeigen. An sich scheint Information nach Stanisław Lem nicht schwer zu sein, auch in unfassbaren Mengen nicht: Information ist für jeden tragbar. Eine Tonne Architektur, bitte. Eine Tonne Bibliothek, bitte. Das, was ich am Körper trage, bei mir habe, ist meine Habe.
Die Hand des heimlichen Beobachters hinter dem Vorhang: Ein öffentlicher Briefschreiber Mitte des 19. Jahrhunderts in Rom, Kupferstich, Stecher: Paul Siegmund Habelmann, 1856, Maler Original: Konstantin Cretius, o. J., Blatt: 578 × 709 mm, Bild: 455 × 585 mm, Museum für Kommunikation, Frankfurt am Main.
Diese Habe besteht aus dem, was ich tragen kann. Ich habe diese Habe bei mir. Der Grazer Kriminalist Hans Gross sieht das Versteck am Körper als besonders sicher an.68 Nicht nur unter dem Haar eröffnet sich ein Spielraum, bei entsprechender Haarpracht auch darin. Hier ist mit den natürlichen und modischen Umständen der Haare zu rechnen, wie ein anderer Kriminalist warnt: „Lassen wir Beispiele sprechen: Zu jener Zeit, als der Bubikopf noch nicht zur großen Mode gehörte, hatte eine Unzuchtdiebin den 100 M-Schein, den sie ihrem Freier entwendet hatte, unter ihrem Haarnest verborgen.“69 Einflüsse aus Natur und Kultur des Menschen bestimmen hier die Möglichkeiten. Die Kulturen des Haares, die Mode, die wiederum sogar aus verarbeiteten Fellen oder Haaren bestehen kann, bieten unzählige Möglichkeiten für Verstecke. Kleidung schützt nicht nur vor Kälte und die Scham,70 sondern auch die Geheimnisse des Boten. Mode, die Kleidung, die „Körperhülle“, ist „minimalster Raum“71 und zudem handelt es sich um eine Mimesis, eine nachgeahmte Behaarung, die nun „Teil des Körpers“72 ist, wie Roger Caillois bemerkt. Natur und Kultur beeinflussen die Gestalt der Kleidung. Sie ist abhängig von der Gestalt des Körpers, die sich bei Mann und Frau unterscheidet. Ob nun Röcke, Kleider und Hosen nur einem Geschlecht zustehen, wird nicht erst heutzutage infrage gestellt, Schotten und Röcke fallen jedoch trotzdem auf und sorgen für Aufsehen. Jahreszeiten und dementsprechende Kleidung können die Möglichkeiten für Verstecke in der Kleidung verändern. Beispielsweise erschweren leichte Sommerkleider ein Versteck bei Agentinnen,73 etwa für Geheimkameras unter oder in der Kleidung.74 Der Bücherschmuggel unter der Kleidung ist von Unterschieden zwischen männlicher und weiblicher Kleidung – Körper – abhängig.75 Sie kann beim Bücherdiebstahl aus Bibliotheken helfen. Das Tragen von Jacken ist teilweise verboten,76 während es aber kein Problem ist, solche Räume mit dem eher bei männlichen Besuchern üblichen Sakko zu betreten, das nichts anderes als eine Jacke ist. Selbst Menschen (die etwas wissen können) lassen sich damit schmuggeln. Eine Dame schmuggelt ihren Sohn unter ihrem Rock aus dem Gefängnis, sofern ein Blick in die Zeiten großer weiter (Reif)röcke gestattet sei.77 Deutlich kleiner ist ein Versteck im Schuhabsatz, was jedoch eher ein Klischee infolge zahlreicher Agentenfilme sei, berichtet ein Ratgeber zum Thema,78 allerdings finden sich Beispiele aus nachrichtendienstlichen Gefilden.79 Das wirft die Frage auf, ob und wie sich Geschichte und Geschichten möglicherweise gegenseitig beeinflussen – zu solchen Ratgebern und dieser Frage später mehr. Vereinzelte Patente zeigen, verraten, wie gewisse Dinge zum Versteckzweck eingesetzt werden können.80 Bevor diese Untersuchung in eine Aufzählung aller möglichen Verstecke ausartetet, so sei gesagt, dass alle Dinge für Schmuggelzwecke genutzt werden können,81 und diese von Moden, lokaler Kultur und vom Geschlecht abhängen können.
Die Redensart „Jemandem die Unterhose runterziehen“ bedeutet ein Versteck aufzudecken. In diesem Zusammenhang kommt mit der Rasur des Bartes von Pynchons Boten ein Punkt ins Spiel, der sich nicht nur auf nackte Haut bezieht. Das bewusste Zeigen oder Verbergen von nackter Haut bestimmt jene Erotik, die im Striptease oder Burlesk geradezu inszeniert wird. Rasur bedeutet bei Pynchon die Entschlüsselung einer geheimen Botschaft. Es ist auch eine der Aufdeckung von Geheimnissen.
Das Geheime ist sehr reizvoll. Bei hoher Nacktheit bietet sich jedoch wenig Speicher – sowie Erotik. Für geheime Nachrichten auf der Haut und im Striptease oder Burleske gibt es gewisse Schwellen, wo sich die Verhältnisse umkehren, die Erotik kippt und es zu einer Art Pornografie wird. Pornografie und Wissenschaft fördern alles Denkbare zutage.82 Umberto Eco beschreibt gar den umgekehrten Fall, Ankleiden als Erotik und hier kommt zudem die Semiotik, die Zeichenlehre ins Spiel,83 über die später noch zu sprechen sein wird.
Versteckpatent: Ein Patent von Annie Day Henry für ein vermutlich eher für weibliche Personen erdachtes Kleidungsstück mit Geheimfach, 2007.
Jede Art von Täuschung, auch das Verstecken, setzt das gleichzeitige Auftreten von Simulation und Dissimulation voraus. Simulation meint, dass etwas Falsches statt des Wirklichen gezeigt wird. Dissimulation meint das Verbergen des Wirklichen. Das Wirkliche wird verborgen, indem an dessen Stelle etwas Falsches gezeigt wird und sich das Falsche vor das Wirkliche stellt.84 Das Versteckte (Dissimulierte) und das Versteckende (Simulierende) sind somit zu unterscheiden.85 Nacktheit lässt scheinbar keinen Platz mehr für Falschheiten und somit Täuschungen, wie die sprichwörtliche „nackte Wahrheit“ es andeutet. Falls es so weit kommt, der Bote nackt ist, dann ist ihm das sicher unangenehm, geradezu peinlich (Bild 15).
Modischer Schuh eines KGB Agenten mit verschraubtem Geheimfach für Filme, Gift und Geheimnisse im Schuhabsatz, o. J., Mixed Media, Länge ca. 32 cm, Privatbesitz, Foto: Julien’s Auctions/Summer Evans, 2021.
Jetzt dürfte es peinlich werden: Vorbereitungen einer Suche am und im Körper, Illustration: Jack Luger, 1987.
Der bekannte Grazer Kriminalist Hans Gross vertritt eine ähnliche Ansicht aus Sicht des Suchenden. Aus seiner Sicht ist eine solche Situation „das Peinlichste“ für Untersuchungsrichter.86 Im Grunde ist kein Platz mehr für Körpergeheimnisse. Wohin kann ein Bote dann aber noch mit seiner geheimen Nachricht, die er heimlich transportieren muss?
AM Körper
„Selbst am unbekleideten Körper bieten Haare, die Nase, der Mund, die Ohren, Hautfalten, Achselhöhlen, überhängende Brüste, die Scheide oder der After Versteckmöglichkeiten für kleine Gegenstände.“
Bernhard Gertig & Rudi Schädlich, Lehrbuch für Kriminalisten, 1955
Die Polizei weiß um den Körper als besonderes Versteck bereits lange Bescheid, nicht erst, wenn Kriminalisten in den 1920er und 1950er Jahren über ihre Lehrbücher raten, besonders auf überhängende Brüste ein Auge zu werfen.87 Schon Mitte des 19. Jahrhunderts hat Wolfgang Stieber, der damalige Berliner Polizeidirektor und spätere Leiter des Otto von Bismarck Nachrichtendienstes, dem Central-Nachrichten-Bureau, den Busen der „Weiber“ als „Lieblingsversteck“ ermittelt.88 Da ist wieder das Geschlecht, auch wenn einigen Sportlern nachgesagt wird, einen Hang zur großen Oberweite und Sportlerinnen eine geringe zu haben, sofern bestimmte leistungssteigernde Präparate den Hormonhaushalt beeinflussen, sich somit auf die Gestalt des Körpers auswirken und den Hang zum anderen Geschlecht bewirken. Welche Größe dieses zu versteckende Etwas haben kann, hängt von der Körperlandschaft ab, von der Leibesfülle, vom Speck, von Körpergröße, folglich dem, was mitunter die Kleidergröße vom Rock, von einem kurzen Rock für eine Bar, einem Barrock bestimmt. Im Barock als kunsthistorische Epoche ist besonders die Falte ein Motiv, das sich zwar nicht bei der Rockmusik, aber ebenso beim Rock findet. Für Gilles Deleuze ist die „unendlich[] gehende Falte“ wesentlich für Philosophie und Kunst dieser Zeit: „Das Vielfältige ist nicht nur dasjenige, was viele Teile hat, sondern was auf viele Weisen gefaltet ist.“89 Im Labyrinth der Vielfalt und im vielfältigen Labyrinth lässt sich gut verstecken. Zu klassischen Versteckarchitekturen aber im nächsten Kapitel und von den Speck-, anderen Falten und der Landschaft des Körpers nun zu seinen Öffnungen und Hohlräumen, zur Körperarchitektur, zum Innern des Körpers, wo sich weitere leibeigene Verstecke90 finden lassen.
IM Körper
„Wenn da etwas eindringe, und die Person könne sich nicht schleunigst zumachen, verschließen, verstopfen, dann gehe es ihr schlecht.“
Christian Enzensberger, Größerer Versuch über den Schmutz, 1968
8–11 Öffnungen im Körper und somit der Haut besitzt der Mensch, je nach Zählweise.91 Wer jedoch etwas in eine Körperöffnung schiebt, behindert die Ein-, Ausschleusung in/aus seinem Körper. Das Verpropfen, Verstopfen, Verstecken von Körperöffnungen mit etwas, um beiläufig zu einer früheren Bedeutung des Wortes ‚verstecken‘ zu kommen, behindert den Austausch, den Verkehr mit der Außenwelt. In diesem Falle geht es der Person schlecht.
1.4 After
„Carrying inside the rectum is a short term proposition, because sooner or later it must come out.“
(„Etwas im Enddarm zu transportieren ist eine kurzfristige Lösung, weil es früher oder später herauskommen muss.“)
Jack Luger, The Big Book of Secret Hiding Places, 1987
Wir nähern uns von unten/hinten dem Versteck und einer Stelle, wo für gewöhnlich etwas hinaus, nicht hineingelangt. Es lässt sich zuvor etwas gemäß der Körperlandschaft, in der Spalte zwischen den beiden Auswölbungen namens Hintern verbergen, zwischen den „buttocks“, den Hinterbacken, wie es die amerikanische Drug Enforcement Administration (DEA) in einem ihrer internen Handbücher für Drogenermittler formuliert.92 Die Umgangssprache bezeichnet dieses Loch dazwischen, den After, als Briefkasten,93 Bunker oder Speicher94 und stellt damit die Tiefe, diesen Hohlraum in den Vordergrund. Quentin Tarantino und Roger Avary – nicht ohne den für ersteren typischen schwarzen Humor – verarbeiten im Drehbuch zum Film Pulp Fiction (1994) eine solche denkbare Geschichte zu einem Monolog über das anale Versteck. Der Boxer Butch Koog erinnert sich in einer Rückblende auf seine Kindheit an einen Kameraden seines im Vietnamkrieg gefallenen Vaters, der ihm eine goldene Uhr mit den Worten überreicht:
Er [der Vater, mh] wusste, wenn die Reisfresser die Uhr im Arsch entdecken würden, würden sie sie konfiszieren, sie wegnehmen. So wie dein Dad es sah war diese Uhr dein Erbe. Er wollte verdammt sein, wenn irgendwelche Schlitzaugen nach dem Erbe seines Sohnes grabschen würden, also versteckte er sie an dem einzigen sicheren Ort, den er kannte – seinem Arsch. Fünf ganze Jahre lang trug er diese Uhr in seinem Arsch. Und dann als er an der Ruhr erkrankte, gab er mir die Uhr. Und ich versteckte diesen Metallhaufen zwei Jahre lang in meinem Arsch. Dann nach sieben Jahren wurde ich zu meiner Familie nach Hause geschickt. Und jetzt, kleiner Mann, gebe ich die Uhr Dir.95
Ein solches literarisches Motiv vom „Ding im Arsch“ ist aber keineswegs neu im 20. Jahrhundert. Mitte des achtzehnten Jahrhunderts behandelt Voltaire das Thema auf ähnliche Weise und lässt seinen Candide Teil einer „Zeremonie“ sein, bei der dessen Körperöffnungen mit dem Finger auf derartig verborgene Gegenstände kontrolliert werden.96 Der deutsche Kriminalist Friedrich Christian Benedict Avé-Lallement rät Mitte des 19. Jahrhunderts in seiner Abhandlung über das deutsche „Gaunerthum“, wie gut 50 Jahre zuvor schon der Jurist Andreas Georg Friedrich von Rebmann entsprechend in seiner Abhandlung über Räuberbanden, dem After durch einen „Kilistier“ einen Einlauf mit einer Lösung aus Essig und Tabak zu verpassen.97 Im Darm erfolgt durch einen solchen Anstoß eine „Auslösung“,98 ein Prozess der plötzlichen und schnellen Ausscheidung. Und ohne Humor – wenngleich Roberto Benigni in seinem Film Das Leben ist schön ihn diesem Ort zugesteht – werden Körperöffnungen in den nationalsozialistischen Konzentrationslagern des 20. Jahrhunderts überwacht und verstecken hier wohl unmöglich gemacht.99
Ist ein solcher Ort nun wirklich sicher oder nur fiktiv sicher? Ist der Ort überhaupt nur fiktiv? Ist er für das hier zu transportierende Wissen sicher? Ist er für Gedanken sicher oder lediglich in Gedanken sicher? Trotz solcher Zweifel, da es scheinbar vorrangig um eine Lagerung von Dingen, nicht etwa um den in diesen Zeilen thematisierten Transport von Geheimnissen zu gehen scheint, somit keine Boten und Botschaften im Einsatz sind, soll die Angelegenheit noch einmal von der anderen Seite betrachtet werden, von vorne. Ein weiterer Blick auf Geschlechtsunterschiede von Botin zu Bote, von Agentin zu Agent ist sinnvoll. Eine Sicht aus der Perspektive des Leiters eines europäischen Nachrichtendienstes offenbart zwar dessen chauvinistische Sicht, aber er erwähnt „ein privates weibliches Versteck“ („a private female hiding-place“) bei Agentinnen zur Zeit des zweiten Weltkriegs für den Schmuggel von Nachrichten durch Kontrollen.100 Auf solche Unterschiede der möglichen Versteckorte am Körper in Abhängigkeit vom Geschlecht macht nicht zuletzt Wolfgang Stieber aufmerksam.101 Der Jurist Hermann Ortloff (1828–1920) sieht bei Frauen die meisten Gelegenheiten in Kleidung und Körper vorhanden.102 Solche Orte bei beiden Geschlechtern (heute wird sogar schon mindestens von dreien gesprochen) scheinen nach wie vor unabhängig von der Zeit – lange evolutionäre Prozesse, die möglicherweise an entsprechenden Stellen zu Veränderung des Körpers führen, nun einmal außer Acht gelassen – zu sein. Sie sind aber nicht kultur- und zeitunabhängig von Moden der Kleidung oder Haartracht.
Dem Mann sein Bart, der Frau ihre Scheide sind anscheinend ein für das Geschlecht natürliches und spezifisches Versteck, wobei die Angelegenheit mit den langen Haaren so eine Sache ist. Das ist alles Kultur, wie Adolf Loos (1870–1933) bemerkt.103 Wo gerade die Rede von Veränderungen des Körpers ist: Neue, unnatürliche, kultürliche Körperöffnungen sind denkbar. Durch Modifikationen des Körpers durch Chirurgie oder Unfälle – wie bei einem Ohrloch oder einer Schussverletzung – können sich neben solchen natürlicher Art, wie etwa dem After, neue Öffnungen denken lassen, wo sich nicht nur hindurchschauen, sondern etwas – wie einen Container – hineinstecken lässt.104 Solch ein Container kann ebenso chirurgisch in den Körper eingepflanzt werden (Bild 16).105
Operative (Re)Inkorporation? Peter Weibel, Narbengedichte, 1970.
Vor „after“ kommt „before“ im Englischen, vor After kommt Mund im Leiblichen. Wer ausscheiden will, muss etwas zu sich nehmen. Zurück zum Start, zum Mund. Nicht ohne die Poesie einer Alliteration im Englischen nennt die bereits genannte DEA in ihren Schulungsunterlagen eine Versteckmöglichkeit, die einen Übergang markiert: „swallowed with string tied to teeth“, „geschluckt, mit einem Faden am Zahn gebunden“.106 Um den sich im doppelten Sinne anbietenden Faden aufzugreifen, spinnt sich das Ganze gedanklich weiter: Der Faden reißt, ein Schreck, ein Schlucken, ein Verschlucken, ein Unfall des Verstecks und das Versteckgut befindet sich nun (schon wieder) im Innern des Boten: Inkorporation der Nachricht.
Diese Einverleibung, wovon das Wort ‚(Re)Inkorporation‘ spricht, ist eine weitere Form des Körperschmuggels. „Zum Schmutz, fuhr er fort, gehöre die direkte Berührung, er habe keinerlei Fernwirkung, bedürfe immer eines Substrats.“107
Was dort eindringt, mag zwar nach Christian Enzensberger Schmutz sein, es ist aber in Gefahr, verschmutzt zu werden. Es ist eine ähnliche Gefahr, die beim Schieben in Körperöffnungen aufkommt, dorthin, wo es mitunter schmutzig ist. Es muss vor Verdauung, Schmutz, Aufnahme durch den Körper, der eigentlichen „Inkorporation“ bewahrt werden: Eine schützende Hülle, ein Behälter wird benötigt. Dies ist bei den Methoden notwendig, wo eine der Körperöffnungen als Depot genutzt wird. Hierzu wird etwa ein „Rektalcontainer“108 für ein Versteck im After genutzt. Das sind 8 cm lange und 2 cm dicke hohle Zylinder, die in der Mitte verschraubt sind. Gefertigt sind sie aus Aluminium, Gold oder einem anderen nicht korrosiven Material, damit es keine negativen Auswirkungen auf den Körper durch Materialveränderungen im aggressiven Milieu des Darms gibt (Bild 17).109 Ein kriminalistisches Lehrbuch gibt kurz nach dem Zweiten Weltkrieg deswegen den praktischen Rat, nicht den Stuhlgang bei der Durchsuchung zu missachten.110
Das anale Versteck: Rektalcontainer des KGB für besondere Geheimtransporte, o. J., Stahl/Gummi, Länge ca. 7,6 cm, Privatbesitz, Foto: Julien’s Auctions/Summer Evans, 2021.
Der Container ist ein Behalter, ein Beinhalter, Speicher, für alles, was in ihn passt. Trotzdem bleibt er ein Fremdkörper, der den natürlichen Weg durch den Boten nimmt. Der Bote darf nicht zu viele schlucken und sie nicht vor dem Ziel ausscheiden. Er muss es sich auf dem Übertragungsweg verdrücken – für die ganze Strecke. Die Länge des Weges und die Geschwindigkeit bestimmt die Zeit. Kein Stuhlgang im Kanal bitte. Diese Gefahr besteht auf den Toiletten solcher Durchgangsorte wie Bahnhöfen oder Flughäfen, an denen der Bote Rast macht und die Marc Augé als „Nicht-Orte“111 bezeichnet. Es sind für den Boten Nicht-Sch …-Orte, bitte verkneifen, erst beim Empfänger … Es wird gebeten, nicht in den Kanal zu sch … Medikamente verhindern das, verzögern die Darmtätigkeit auf dem Transport, lähmen den Darm des Boten – nicht ohne Nebenwirkungen. Der Boote schwitzt, er riecht, er ist nervös, es geht ihm schlecht. Es besteht zudem die Gefahr der Verstopfung, des Aufgehens des Containers, des (wirklichen) Todes des Boten. Abführmittel – nicht mehr obige Einläufe – sollen zur Auslösung am Zielort, am Stillen Ort des Empfängers führen.112 Nun heißt es aufgepasst, dass nichts im Loch am locus secretus, Stillen Ort,113 auf der Toilette (auch ein heimlicher Ort) verschwindet und von dem dortigen Malstrom der Wasserspülung durch zunächst keramische, später eiserne Tunnel in die Tiefe der Kanalisation gerissen wird und es folgt eine psychedelische Tauchfahrt in die Toilette (siehe Bild 5). Es würde dann eine Reise, wie sie etwa Thomas Pynchon nach dem irrtümlichen Fall einer Mundharmonika in dieses ominöse Loch besingt:
Passender ist hier vermutlich eine Szene in Trainspotting (1996), der Verfilmung des drei Jahre zuvor erschienenen gleichnamigen Romans von Irvin Welsh. Den drogensüchtigen Renton führt die Not eines plötzlichen Stuhldrangs auf „The Worst Toilet of Scotland“. Mit der Diarrhoe fallen die mit Drogen versetzten Analzäpfchen in die braune, übelriechende Brühe und es bleibt nichts anderes übrig, als ihnen hinterher zu tauchen …
Nach der Ausscheidung beim Empfänger ist die Aufgabe des Boten erledigt, die Nachricht ist überbracht.
Das alte Spiel – Fisch inkorporiert Fisch: Pieter van der Heyden (ca. 1525–1569) nach Pieter Bruegel der Ältere (ca. 1525–1569), Big Fish Eat Little Fish, 1557, Gravur, 29,6 × 22,9 cm, The Met, New York.
Um solch einen reibungslosen Ablauf der Passage, der Reise durch den Körper zu ermöglichen, sollte ein solcher Container nicht die Abmessung einer großen Weintraube überschreiten. Diese mitunter formbaren Container müssen beim Schlucken eine solche Kugelform bewahren, weswegen angehende Bodypacker teilweise in speziellen Trainingslagern ihre Schluckfähigkeit mit derlei Obststücken üben. Trotzdem bleibt diese Methode gefährlich.115 Ein Artikel im Canadian Medical Association Journal beschreibt 1973 erstmals einen solchen Fall zum Schmuggel von Drogen, die medizinischen Komplikationen und deren Behandlung: Im Jahr zuvor wird ein 21-jähriger Mann nach seiner Rückkehr von einer Reise aus dem Libanon mit starken Unterleibsschmerzen in ein Krankenhaus in Toronto eingeliefert. 13 –die Unglückszahl – Tage zuvor hat er mit Haschisch gefüllte Kondome inkorporiert – geschluckt. Röntgenaufnahmen (ähnlich Bild 20) machen diese Behälter sichtbar. Eine Operation ist erforderlich, um sie aus dem Darm zu entfernen.116
Geschnittenes und essbares Versteck: Ein Brot in Scheiben mit Hohlraum, Illustration: Jack Luger, 1987.
Radiologische Körperaufklärung: Im Magen-Darm-Trakt eines Drogenkuriers versteckte Container werden mittels einer Röntgenaufnahme sichtbar, Foto: Cork University Hospital, 2006.
Interkontinentaler, nicht inkontinenter, Flugverkehr setzt sich zu dieser Zeit zunehmend durch und macht das Flugzeug als Transportmittel des Kuriers praktikabel. Der Bote kann Dinge nun persönlich zugleich durch After und Äther übertragen. Letzteres ist sonst immateriellen Nachrichten per Funk vorbehalten. Der Kurier ist eher als Überbringer einer Sache zu sehen, während der Bote im Unterschied dazu eher eine Nachricht – klassische Information – überbringt. Eine solche Unterscheidung wird hinfällig, sobald solche Dinge Nachrichten beinhalten, wie besagter Container, und somit klassische Medien sind. Chester Himes beschreibt im Detail in Heroin aus Harlem, wie eine Dame einen Hund auf der Suche nach Drogen ausweidet, seziert: „Der heiße giftige Brodem im Zimmer, mit dem Gestank nach Blut, Chloroform und Hundeeingeweiden, hätte jeden normalen Menschen erstickt. Sister Heavenly ertrug ihn.“117 Statt einer Röntgenaufnahme, die erst mit der Entdeckung um die X-Strahlen durch Wilhelm Conrad Röntgen um 1900 einen Blick in das Innere des Körpers möglich macht, ist die Sektion des Boten möglich, was jedoch zu seinem Tod führt, wie im Falle des Hundes. Anatomie spricht vom Aufschneiden, zergliedern, sezieren, um die hier vorgenommene Anatomie der Körperverstecke praktisch einzuordnen (Bild 21).118
Anatomie der Körperverstecke, Illustration: Autor, 2019.
Ein Schmuggler, der seinen Körper als Versteck nutzt, wird in der Sprache der Kriminalisten zum „Körperkurier“,119 aber animalische oder dinghafte Bezeichnungen, wie „Maulesel“ oder „lebender Koffer“,120 sind gebräuchlich. Nicht nur in Romanen, wie vermeintlich bei Chester Himes, werden Tiere mit ihren Körpern zum Schmuggel genutzt, sondern in Wirklichkeit. Die ganze Angelegenheit ist in gewisser Weise unappetitlich und gefährlich für Mensch und Tier. Im Übergang des Verstecks vom Subjekt zum Objekt ist noch eine Zwischenphase und weitere Annäherung, Objektivierung des Verstecks denkbar. Es wird bereits der Gedanke aufgeworfen, Körpermodifikationen durchzuführen, um die Versteckmöglichkeiten zu erweitern, unbekannte Orte im Körper zu schaffen. Schneiden, reißen, zerstören: Als Folge von Krieg, Krankheit und Unfall kann der Körper verändert werden. Falls neue künstliche Gliedmaßen, künstliche, unnatürliche Körperöffnungen die natürlichen ergänzen, zeugen diese nicht nur als Spur von Kultur, sondern bieten neue Versteckmöglichkeiten. Waffen, Messer, Gewalt, Fahrzeuge, Maschinen verändern über Unfälle den Körper, schreiben ihn um, trennen Teile ab, bohren Löcher hinein. Wiederherstellungschirurgen und plastische Chirurgen versuchen den Körper wiederherzustellen. Wo dies nicht gelingt, werden nach Möglichkeit Prothesen an die Stelle der fehlenden Körperteile gesetzt.
Nach Kriegen, die meist von Männern geführt werden, ist es nicht ungewöhnlich, dass Prothesen verstärkt auftreten, sie dann bei Männern nicht ungewöhnlich sind. Ähnlich in Bereichen gefährlicher Maschinen: „Fünf Bier!“, sagt der Tischler und zeigt dabei seine volle Hand, die nur noch so viele Finger zählt, dass es für zwei Bier reicht, wie ein bekannter Witz dies verarbeitet. Ebenso viele Jahre nach Ende des Zweiten Weltkriegs empfiehlt deswegen ein kriminalistisches Lehrbuch seinen Lesern, auf künstliche Gliedmaßen als Versteckmöglichkeit zu achten.121 Der Zauberkünstler Eliaser Bamberg (1760–1833) hat nach einer Kriegsverletzung ein Holzbein, welches mit Verstecken ausgestattet ist, um derart Dinge erscheinen und verschwinden zu lassen.122 In der Zauberkunst wird also, worauf noch später weiter eingegangen wird, mit Verstecken gearbeitet und vor allem: verzaubert. Auch, um wieder auf das Thema des heimlichen Nachrichtentransports zurückzukommen, bei Nachrichtendiensten finden sich Beispiele für die Modifikation von Prothesen. Etwa wird ein Glasauge in der Zwischenkriegszeit als Augencontainer für Nachrichten verwendet.123 Mit dem Spazierstock, einem Ding zwischen Prothese, einem dritten Bein und modischem Accessoire etwa des Dandys, ist eine „Extensions of man“ (McLuhan) als Versteck möglich. Alle Dinge können als Container genutzt werden, alles was am Körper getragen wird: Brieftaschen, Schirme, Spazierstöcke, Stifte, in der Kleidung selbst.124 Ein heimlicher Bote muss gewöhnlich aussehen, wie ein normaler Reisender. Nun sind wohl alle Versteckmöglichkeiten in, am und auf dem Körper vom Prinzip her bekannt. Eine Nachricht verlässt das Subjekt, sobald diese das Gedächtnis verlässt, sie aufgeschrieben wird und somit in ein Objekt wandert. Das Versteck wandert vom Subjekt zum Objekt in dieser technischen Entwicklung.
Allerdings ist das Subjekt als Versteck noch nicht verlassen, da das Versteck in den genannten Fällen noch in der – metaphorisch formuliert – unmittelbaren Aura des Körpers, auf oder in ihm zu finden ist. Im Falle der Prothesen wird die Grenzziehung zwischen Subjekt und Objekt, von Lebewesen und Ding schwierig.
1.5 Containerisierungen oder: Inkorporationen?
„Der Container ist ein Behälter für alles mögliche.“
Hannes Böhringer, Der Container, 1993
In der oben geschilderten Entwicklung sind besonders zwei Eigenschaften des Körpers hervorzuheben. Zum einen ist es die, dass der Körper zum Speicher im Sinne einer Architektur und Informatik wird, was weiter unten ausgeführt wird. Zum anderen ist es die Einführung von Containern und die Nutzung des Körpers als Container. Gemeint ist nun nicht dieser spezielle, genormte Behälter, der heutzutage zum Synonym für Container geworden ist und zum Transport für Waren auf der Straße, Schiene oder den Meeren dient, was zur Containerisierung der Transportwelt führt.125 Der Container ist ein Behälter, Beinhalter und Behalter. Er fasst alles, was in ihn passt. Mittels Container fasst der Körper nicht mehr nur Nachrichten, sondern alle möglichen Dinge, die in den Container passen. Ein Bote, jemand der in erster Linie Botschaften überbringt, kann nun Kurier sein, jemand, der Dinge überbringt. Es macht für ihn keinen Unterschied, was der Container geladen hat. Das übergeordnete, der Wirt, dessen Parasit dieser Container ist, kann beliebig sein, muss kein Körper sein. Ein Versteck ohne Inhalt ist sinnlos, ein Container ohne Inhalt wertlos. Scheinbar sind diese Zeilen mit dem Verlassen des Körpers und der Beliebigkeit des Inhaltes solcher Container ein wenig vom ursprünglichen geheimdienstlichen Pfad der Körper, heimlichen Nachrichten und Transportdienste abgekommen. Nachrichtendienste bedienen sich der Container während des Kalten Kriegs. Der Begriff des Containers taucht etwa unter der Bezeichnung „bewegliches Versteck“ in Akten aus der Frühzeit des Bundesnachrichtendienstes (BND) seit den 1960ern auf und wird in dessen Akten in einer sachlichen Sprache „Verbringungsmittel“ oder „Tarnmittel“ benannt.126 Der Akt, oder die Akte (von lat. acta, „die Geschehnisse“) ist selbst ein Container, bezeichnet es in der Verwaltung eine geordnete Sammlung von Dokumenten, die im analogen Falle häufig darauf formatiert sind, zwischen zwei Aktendeckel zu passen. Diese Sprache in den Akten des BND ist eine der Verwaltung, die selbst Akten verwaltet, was der nachrichtendienstlichen Arbeit wesentlich ist. Es ist nicht die Sprache eines dieser Tätigkeit eher fernen Abenteuers, von dem aber Agentengeschichten erzählen. Geheimdienstarbeit heißt vorrangig die Verarbeitung von Informationen. Geheimdienstcontainer dienen dem Transport oder als Depot (geheime ‚Briefkästen‘) in und außer Haus für Nachrichten oder als mittelbare und unmittelbare Hilfsmittel zu deren Beschaffung. Das können besondere Waffen, Werkzeuge, Sende- und Empfangsgeräte sein, die schon eher die Anziehung des Abenteuers besitzen – im Vergleich zu Akten. Diese Container sind mobil, immobil oder halbmobil, letzteres, falls sie aus Möbeln ausbaubar, verrückbar sind. Die Gegenseite des BND, das MfS als Nachrichtendienst der DDR, benutzt die Bezeichnung „Container“,127 was ein wenig überrascht, da mit einer englischen Bezeichnung die Sprache des ‚imperialistischen Feindes‘ sich niederschlägt.
So wie der klassische Transportcontainer ein Vehikel braucht, um sich bewegen zu können, braucht der Geheimdienstcontainer eine Form von Wirt, um durch ihn und in ihm verborgen zu werden. Dieser wird beim BND als „Einbaumittel“ bezeichnet. Dieser Gegenstand dient dem Einbau eines Gerätes, damit letzteres verborgen ist (Bild 23). Erst mit und in dem Einbaumittel bildet sich das Versteck und das Einbaumittel wandelt sich zum Container.128 Für immobile Behälter, die dem Austausch zwischen Agenten dienen, ist „Toter Briefkasten (TBK)“ eine gebräuchlichere Bezeichnung, ein Briefkasten, Depot oder Speicher ist immobil.129 An einem solchen Ort kann der Bote eine Nachricht nach deren heimlichen Transport auf diese Weise heimlich für den Empfänger selbst oder für einen Boten zum Weitertransport zum Empfänger deponieren.
Erdnagel: Toter Briefkasten (TBK) des KGB mit Spitze zum leichteren Eindringen in das Erdreich, o. J., Stahl, Länge ca. 12 cm, Privatbesitz, Foto: Julien’s Auctions/Summer Evans, 2021.
Es finden sich verschiedene Containertypen beim MfS: „Transportcontainer“, „Einwegcontainer“, „Zerstör- bzw. Vernichtungscontainer“, „stationäre Container“, „Schnellversteckcontainer“, „Dauerversteckcontainer“, „unkontrollierte Container“, „röntgensichere Container“.130 Entworfen und hergestellt werden diese Behältnisse durch die spezielle Abteilung Operativ-technischer Sektor (OTS).131 Weit interessanter als Container, die unmittelbar als solche zu erkennen sind, wie Erdnägel (Bild 22),132 sind solche, die als „Verbringungsmittel“ einen alltäglichen Gegenstand benutzen,133 wo das Gewöhnliche als Wirt dem Parasit ‚Versteck‘ als Versteckmittel dient. Was gewöhnlich ist, das ändert sich mit der Zeit, ist kulturell und lokal unterschiedlich. Einrichtungsgegenstände, wie Kleidung, sowie Möbel, unterliegen Moden und müssen zudem in das Erscheinungsbild des Agenten passen. Kleider und Einrichtung dürfen nicht deplatziert, unpassend wirken, sonst fallen sie auf, stechen sofort in das Auge des allzeit skeptischen Verstecksuchers.134
Münze (Nachbau) als Geheimdienstcontainer für geheime Nachrichten auf Mikratfilm (Original, 1980er Jahre) im Dienste des MfS. Ein Film besitzt 15 Aufnahmen, mit einer Größe von jeweils 1,4 × 2 mm, Deutsches Spionagemuseum Berlin, Foto: Deutsches Spionagemuseum, 2018.
Gewöhnlich soll gewohnt werden. Wohnen spricht von Gewohnheit. Agenten müssen sich durch Anpassung an ihre Umgebung oder deren Nachahmung unscheinbar machen, ihre Hilfsmittel tarnen: Mimikry (Anpassung), Mimesis (Nachahmung), Krypsis (Tarnung). Wieder offenbart sich hier die durch Umberto Eco beschriebene dritte Funktion. Diese Container offenbaren sich nicht, da sie latent sind. Sie sind vorhanden, treten allerdings nicht in Erscheinung. Das ist allerdings nur Theorie. Was sind nun konkret gewöhnliche Dinge, welche diese heimlichen Kameras, Wanzen, Waffen, Spionagetechnik oder Dokumente aufnehmen? Nur einige Beispiele: Steine, tote Ratten im Außenbereich, Nippes, Schuhe, Lampen im Innenbereich.135 Derlei „Gadgets“136 verleihen den künstlichen Welten der James Bond Romane und späteren Filmen ab Mitte des 20. Jahrhunderts den Zauber, obwohl diese wundervollen Hilfsmittel (scheinbar sind Wunder, ist Magie am Werk!) schon spätestens seit dem 2. Weltkrieg im Einsatz wirklicher Welten sind.137 Was wirkt schon mehr als ein Krieg? Hierbei ergeben sich gewisse Wirkungen künstlicher und wirklicher Welten aufeinander; ein Aspekt, der später noch zur Sprache gelangt.
1.6 Miniaturisierungen
„What I have demonstrated is that there is room, – that you can decrease the size of things in a practical way. I now want to show that there is plenty of room.“
(„Ich habe dargelegt, dass Spielraum da ist, dass man die Größe von Dingen auf praktische Weise verkleinern kann. Jetzt möchte ich zeigen, dass viel Spielraum da ist.“)
Richard Feynman, There’s Plenty of Room at the Bottom, 1959
Ein ähnlicher Lagerort für wichtige oder merkwürdige Dokumente sind Archive. Diese sind jedoch im Allgemeinen auf dauerhafte Lagerung ausgelegt, sie sind, wie das gleichnamige Gebäude, für gewöhnlich immobil. Ein Archiv ist eine Immobilie. Ein geheimes Archiv ist eine heimliche Immobilie. In einer mobilen Variante sind Archive oder „Erinnerungsräume“ (Aleida Assmann), die im Zusammenhang mit Geheimnistransporten von größerem Interesse sind, als „Gedächtniskisten“ oder „Gedächtniscontainer“ zu finden.138 Ihr Platz ist stark beschränkt, deswegen ist eine Auswahl notwendig – und sind in diesen Kisten wiederum geheime Fächer denkbar, werden sie zudem im 18. Jahrhundert beim Schmuggel verbotener Literatur eingesetzt.139
Container sind räumlich sehr begrenzt, der Platz ist sehr wertvoll, der Inhalt ist entsprechend wertvoll oder wichtig.140,141 Obwohl solche Container mal mehr, mal weniger Platz für Nachrichten in Schrift- oder Bildform auf physischen Medien bieten – zumindest mehr Platz als die ausufernste Haartracht –, ist das Fassungsvermögen begrenzt, besonders im Vergleich zu den als ‚Archiv‘ bezeichneten Gebäuden. Eine strikte Auswahl ist notwendig, ein Gehalt, Destillat muss herausgezogen werden und es darf nur ein Extrakt in einer Schärfe sein, die explosiv ist. Der Inhalt nähert sich somit dem an, was nach der Informationspyramide als Weisheit, gar Wissen zu sehen ist, interpretierte und verarbeitete Daten (Bild 24 & 77).142 Container können in verschiedenen Größen auftreten und besitzen dabei eine Selbstähnlichkeit. Eine Möglichkeit, um bei gleicher Größe mehr Informationen unterbringen zu können oder um die gleiche Menge Information in kleineren Containern unterzubringen, ist das Verkleinern der Schrift und seines Mediums. Schrift ist im Allgemeinen linear, besitzt ein Längenmaß, erhält dann aber über die Formatierung als Seiten ein Flächenmaß. Durch Schichtung dieser Seite entsteht nicht erst eine Geschichte, welche der Text erzählt, sondern es entsteht dann erst ein [!] Geschichte durch die Stapelung der Seiten als plastische und raumgreifende Bücher, die im Innenraum von Containern Platz finden. In dieser analogen Denkweise wird ein Film erst durch Rollen plastisch. Eine Rolle spielt Film im Film. Mikrofilme sind ein beliebtes Motiv in Spionagegeschichten, die im Kalten Krieg angesiedelt sind.143 Mit ihnen lässt sich durch Skalierung genau eine solche Miniaturisierung von Medium und Inhalt erzielen. Für die Anfertigung und das Lesen solcher Filme braucht es wiederum spezielle Geräte, welche die Skalierung vornehmen. Ohne ein spezielles Hilfsmittel, ein Lesegerät, ist das Lesen für das unbewaffnete Auge nicht möglich. Das grobsinnliche Auge benötigt ein feinsinnliches Gerät. Solche Dinge haben dadurch die „Großdingwelt“ verlassen: Sie sind „jenseits der Dinge“.144 Durch die Ablichtung auf Film ist weder zwischen schriftlichen oder visuellen Inhalten zu unterscheiden noch ist das Original von Interesse, sondern alles wird zu Bildern mit dem Problem der Adressierbarkeit und Auslesbarkeit.145 Durch Mikrofilm werden nicht, wie in der klassischen Fotografie, Bilder der Welt abgebildet, sondern von Texten oder allgemein Dokumenten.146 Schrift ist nun in Bilder transformiert und als solche im Film reproduziert. Originalgeheimnisse finden sich nicht auf dem Film, sondern als Kopien von Geheimnissen, wenngleich die Frage nach Original oder Kopie nicht relevant ist. Das Geheimnis im Zeitalter seiner technischen Reproduzierbarkeit147 hat in analogen, physischen Welten (die der Dinge und Lebewesen) noch mit der Behäbigkeit physischer Medien zu kämpfen. Es ist kein Vergleich zu digitalen Welten (die der Bits), wo sie in Lichtgeschwindigkeit und digital durch Datenleitungen sausen. Hier sind sie Signalfolgen aus Punkt oder nicht Punkt, Ja oder Nein, 1 oder 0 in einer Welt mit der Einheit Bit. Der Film lässt sich weiter verkleinern, bis dieser nicht mehr unmittelbar erkennbar ist, er sich in seiner Gestalt dem Punkt, etwas ohne Ausdehnung, was aber trotzdem ist, nähert. Durch Miniaturisierung nähert sich die physische der digitalen Welt im und durch den Punkt an. Beim Punkt als grafisches Zeichen, seiner schriftlichen, grafischen Darstellung, ist eine Ausdehnung zu erkennen, die allerdings mitunter erst bei entsprechender Vergrößerung sichtbar wird (Bild 24).
Hierarchisierung von Wissen über Euer-Diagramm statt Informationspyramide. Wissen ist demnach nur als kleine Teilmenge in Daten enthalten.
Das ist kein Punkt: Zeichen vs. Objekt (nach René Magritte), Illustration: Autor, 2019.
Der Punkt als geometrisches/mathematisches Objekt besitzt in dieser Idealform keine solche Ausdehnung.148 Wolfgang Schäffner bemerkt das zutiefst Merkwürdige am Punkt: „Es ist etwas, das noch nicht nichts ist, und zugleich ein Nichts, das noch nicht etwas ist.“149 Ein Punkt ist fast nichts und kaum etwas. Im Punkt steckt viel, wie Wassily Kandinsky den Punkt aus Sicht des Malers auf selbigen bringt: „Der Punkt ist eine kleine Welt […].“150 Von einem Dimensionssprung in Bezug auf Größe und Welt spricht der Sprung und die Umbenennung vom Mikrofilm zum Mikropunkt.151
Es bedarf nun stärkerer optischer Hilfsmittel – Mikroskope –, um die im und als Punkt fast verschwundenen Geheimnisse sichtbar zu machen. Der Mikropunkt ist eine „Spielart der Steganographie“.152 Steganografie spricht mit „stegano“ und „grafie“ von verdecktem Schreiben und hat die Verheimlichung und Unerkennbarkeit eines Geheimnisses zum Ziel, nicht bloß eine Verschlüsselung, wie sie die Kryptografie verfolgt, ein einfaches Geheimnis, was zwar seinen Inhalt nicht preisgibt, aber als solches zu erkennen ist. Die Steganografie zielt auf reflexive Geheimnisse.
Der Musikwissenschaftler Shuhei Hosokawa thematisiert aus postmoderner Perspektive 1984 den Walkman, ein mobiles Gerät zur Wiedergabe einer Musikkassette (MC) per Kopfhörer. Wie wirkt sich dieses neue Gerät auf die Stadt aus? Er sieht im Tragen eines Walkmans ein offen sichtliches Geheimnis, demnach einfaches Geheimnis, da der Träger etwas für sich behält, nur er über den Kopfhörer den Inhalt der Kassette hören kann. Jeder kann dies sehen. Er thematisiert in diesem Zusammenhang das Umherspazieren in der Stadt. Folglich transportiert jemand offensichtlich und offen sichtlich Geheimnisse durch die Stadt.153 Miniaturisierung bei Kopfhörern lässt diesen Akt aber in die Nähe reflexiver Geheimnisse rücken. Relevant scheint aus Sicht der Geheimhaltung allerdings weniger das Abspielgerät als der Kopfhörer und seine Technik zu sein. Das, wie Hosokawa es nennt, „Gadget“ passt sich in der Folge den veränderten Medien an, die von der Weiterentwicklung der Kassette zur CD, zum Datensatz mp3 und schließlich zu seinem Einzug in Mobiltelefone reicht, was im letzten Falle unter anderem dazu führt, dass das Telefon zumindest dem Namen nach nun angeblich smart ist. Der Kopfhörer verliert zwar parallel zu dieser Entwicklung seine Kabel, ist jedoch mal größer, mal kleiner, geht mal in das Ohr, stülpt sich mal über das Ohr, da das menschliche Ohr nach wie vor das gleiche Ohr ist, der Körper mit der Technik nicht Schritt halten kann. Ein Geheimnis kann somit Folge der Miniaturisierung seines Mediums sein.
Durch Miniaturisierung kann ein Geheimnis unter Umständen erst entstehen. Skalierung offenbart sich in diesem Fall als eine weitere Methode des Versteckens, die sich aber nur für solche Geheimnisse eignet, die sich in Daten überführen, umschreiben, konvertieren lassen, dort, wo die Frage nach einer Originalität nicht relevant ist, wo es um Reproduzierbarkeit geht. Objekte oder gar Subjekte bleiben hier außen vor. Der Mensch kann zwar seine Gedanken und Botschaften, aber nicht sich und seine Diamanten in Datenwelten überführen. Schnelle Fahrzeuge können zwar den physischen Transport zwischen Sender und Empfänger beschleunigen, wie ein Pferd mit seiner poetischen und normprägenden Einheit, wie Stärke, 1 PS oder Automobile oder gar Flugzeuge mit der Stärke ganzer Herden von Pferden. Das Pferd prägt zwar die Norm, ist aber selbst nicht normiert in seiner Kraft. Der Drogenkurier kann heute, den Bauch gefüllt mit Schnee, „Koks“, „Shit“ oder was auch immer, einfach und schnell per Flugzeug – innerhalb einer verzögerten Passage, ach sagen wir „Fahrt“, der Container durch seinen Körper – fliegen. Reisen ist das nicht, denn beim Reisen kommt es auf den Weg an, nicht so sehr auf ein schnelles An- und Vorankommen, wie es eher beim Fahren beabsichtigt ist. Der Weg ist das Ziel, wobei im Körper des Kuriers der Weg verzögert sein sollte, von Reise die Rede sein kann. Beim sch … trennen sich Bote und Botschaft. Diese Trennung verbindet sich medienhistorisch für gewöhnlich mit der Telegrafie und nicht mit schmutzigen Vorgängen auf sanitären Anlagen wie die Ausscheidung von Containern in an diese angeschlossenen (Abwasser)Kanäle. Mit der Telegrafie (ver)schwindet nach diesen Geschichten die Ferne zwischen Sender und Empfänger, welche die Übertragung mittels Leitungen, später durch Marconis und Brauns154 Wellen durch den Äther, in Lichtgeschwindigkeit gestatten.155 Trotz einer Entkörperung der Schrift vom Botenkörper und einer Entkörperlichung von Botschaften durch Miniaturisierungen und Digitalisierung bleibt noch ein entscheidender Nachteil: Analoge Datenträger können gefunden und gelesen werden. Sie bleiben lesbar, anders als die Akten aus den geheimen Archiven, die nun, wie Friedrich Kittler es Mitte der 1980er Jahre feststellt, zunehmend als Maschinensprache, unlesbar für Menschen, in Datenleitungen zwischen Computern zirkulieren.156 Daten können aus verschiedenen Kanälen fließen, aus Därmen, Abwasserkanälen (der Kanalisation schlechthin), Rohren oder Kabeln.
1.7 Injekt: Digital | Memory/Speicher
„It is almost certain that ‚bit‘ will become common parlance in the field of information, as ‚horsepower‘ is in the motor field.“
(„Es ist fast sicher, dass ‚Bit‘ auf dem Gebiet der Information in den allgemeinen Sprachgebrauch übergeht, wie ‚Pferdestärke‘ auf dem Gebiet der Motoren.“)
Gilbert W. King, Information, 1952
„Ein Versteck in einem System, ist kein Versteck in einem anderen System.“
Ute Holl, 2018
The medium is not the massage
Es herrschen wohl binäre Zustände: AN – AUS, Wissen – Geheimnis, offen – versteckt, Strom – kein Strom, 1 – 0, Punkt – Lücke. Ein Bit lässt sich unter Umständen konkret verstecken in den ungenutzten Sektoren einer Festplatte oder Diskette157 – auch wenn diese Speichermedien nun schon unzeitgemäß geworden sind. Ein Bit, das ist die Einheit der Informationen. Stanisław Lem wirft neben seiner Frage nach dem Gewicht von Information ebenso die Frage nach Möglichkeiten zur Messung ihrer Menge auf. Diese Menge hat ein Gewicht. Eine solche zweiwertige Logik aus diesen künstlichen Welten entspricht nicht den Zuständen in dem, was allgemein als ‚Wirklichkeit‘158 bezeichnet wird. Hier sind Zwischenzustände zu beobachten. Es gibt die unscharfe Logik, die Fuzzy Logic, die jeden Zustand zwischen 0 und 1 kennt.159 Es gibt Halbverstecke, wie es Heinrich Wöfflin in der Malerei des Barock nennt. Vorhänge oder Draperien sind durchscheinend oder halbverhängend und stellen dadurch erst das ‚Verdeckte‘ besonders her. Es führt bei dem Betrachter zu einem „Trieb des Halbversteckten“, lenkt es die Aufmerksamkeit darauf.160 In der zeitgenössischen Kunst ist Matthias Schamp sich der Neugierde bewusst, die ein halbes Geheimnis erzeugt. Seine Serie Schlechte Verstecke arbeitet mit dieser Inszenierung durch teilweise Verbergung (Bild 26).161 Der Kriminalist Wilhelm Polzer nennt solche Verstecke, die darin bestünden, kaum versteckt zu sein und deswegen häufig übersehen würden, in Anführungszeichen „frech“.162
So unterliegen Geheimnisse verschiedenen Geheimhaltungsstufen. Damit ist nicht nur die Unterscheidung von einfachen und reflexiven Geheimnissen gemeint. Es gibt eine Vielzahl an Geheimhaltungsgraden, die dort angewendet werden, wo Wissen danach klassifiziert wird, inwieweit es vor (der) Öffentlichkeit zu schützen, zu entziehen ist. Folgende Geheimhaltungsgrade sind in der staatlichen deutschen Verwaltung gebräuchlich:
STRENG GEHEIM, wenn die Kenntnisnahme durch Unbefugte den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden kann,
GEHEIM, wenn die Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland – oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen kann,
VS-VERTRAULICH, wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein kann,
VS-NUR FÜR DEN DIENSTGEBRAUCH, wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein kann.163
Es gibt Geheimhaltung und die Geheimhaltung der Geheimhaltung, einfache und reflexive Geheimnisse164 – und freche Geheimnisse.
Die Miniaturisierung von Nachrichten und ihrer Medien mündet in einer Digitalisierung, im Punkt. Nachrichten wandern von einer materiellen Welt der Atome in eine digitale Welt der Signale. Nachrichten bestehen nur noch aus einer für Menschen unlesbaren Folge von Punkt oder kein Punkt, aus 1 oder 0, Ja oder Nein. Bei ihrer Übertragung kommt nicht mehr per Boten überbrachtes Papier zum Einsatz. Funk oder Kabel und Maschinen ersetzen den geheimen Boten. Mit den Möglichkeiten der Digitalisierung von Daten steigt die Menge an übertragbaren Daten. Ein digitaler Spion kann bei einem Auftrag die gleiche oder viel größere Datenmenge erbeuten und übermitteln, für die in analogen Zeiten eine ganze Agentenkarriere erforderlich ist. Seine Rolle wandelt sich vom heimlichen Fotografen, der alle Dokumente – Akten – und Sichtungen mittels der Kamera in Fotos konvertiert, zu jemandem, der heimlich Dokumente digital speichert, sie auf Computer kopiert. James R. Gosler nennt eine Zahl von 40.000 Bildern von Dokumenten, die ein analoger Agent während seiner gesamten Einsatzzeit fotografiert, in der Spionage mittels Computer wird diese Anzahl mitunter bei einem Kopiervorgang, Einsatz erbeutet.165 Aktenfotografie ist keine Aktfotografie. Die Erotik des Aktes und die Erotik der Akten166 ist verschieden. Der Agent muss nicht einmal persönlich am Ort des Geheimnisses erscheinen,167 um Informationen aus Computern zu exfiltrieren.168 Ermittlungen sind nun vom Schreibtisch aus möglich.169 Diese beschränken sich aber darauf, was Medien speichern können, als nur was gesehen, gehört und gedacht werden kann. Somit sind dies Geheimnisse, die über Medien als Töne, Bilder und Zeichen aufgezeichnet werden können. In seiner Mediengeschichte der Figur des Dieners macht Markus Krajewski eine ähnliche Entwicklung aus, die einen Übergang vom Diener als menschliches Subjekt zum maschinellen oder dinghaften Objekt und schließlich zum digitalen Injekt als Dienst in virtuellen Welten umfasst.170 Dieser Begriff Injekt wird allerdings nur kurz ein wenig kryptisch aus dem Bereich der Mathematik hergeleitet und fällt daher vom Himmel. Er spricht dort von einer „Zuordnung verschiedener Urbilder zu unterschiedlichen Bildpunkten“ und natürlich spielt die andere Bedeutungsebene, die wohl von jedem gefürchtete, „ein Schuss“ und „Einschuss“, eine Rolle.171 Dabei bringt beispielsweise ein Mediziner Wirkstoff mittels einer Spritze in den Allerwertesten ein. Die Metapher der Injektion liegt wohl nicht nur wegen der hier geschilderten medizinischen und körperlichen Zusammenhänge näher. „Injection“ ist eine Metapher in und Methode der Steganografie. Dabei werden Daten in einer Datei verborgen, indem sie hinzugefügt werden. Die Datei wird größer, anders ist dies bei der Substitution, wo Daten ersetzt werden, oder bei der Generierung einer neuen Datei.172 Seit der ersten Konferenz zu Information Hiding in der Informatik Mitte der Neunziger Jahre ist der Begriff „Einbettung“ gebräuchlich. Etwas wird versteckt, indem es in etwas anderem versteckt wird, was somit als „Hülle“ dient.173 Das erinnert stark an das Prinzip des Containers und an das Einbaumittel als parasitäre Struktur. Der Unterschied liegt jedoch darin, dass Wirt und Parasit gleichartig sind. Ein Geheimnis kann neben Subjekt und Objekt noch in einer dritten Form vorkommen, die ihm selbst ähnlich ist.
Schönes Versteck: Matthias Schamp, Schlechtes Versteck Nr. 39 aus der Serie Schlechte Verstecke (seit 1998).
Geheime Daten können in Daten vorkommen. Beim Injekt werden Daten zum Medium selbst und dieses Injekt ist nun Container, vielmehr Datencontainer. Die Bezeichnung Container oder Behälter tendiert nun eher zur Metapher, da es sich nicht mehr um diesen dreidimensionalen Lagerhohlraum handelt. Die Dimension dieser Container ist nun anders. Das Prinzip vom Ding im Ding oder der Nachricht in der Nachricht findet sich bereits zu der Zeit, als in bestimmten Kulturen Tontafeln als Schriftträger dienten. Da Daten nicht nur digital vorkommen können, sich die Methode der Injektion im analogen anwenden lässt, sind Injekte digital und analog. Geheime Texte sind in Texten enthalten. Auf Medien sind sie denkbar, womit sich der Übergang zu den Objekten, zu den Containern ankündigt. Besonders wichtige Dokumente werden in frühen Schriftkulturen mit Ton als Datenträger zunächst gebrannt, dann mit einer Art Hülle oder Umschlag aus Ton versehen, worauf noch einmal der gleiche Text steht. Das Ganze wird dann wiederum gebrannt.174 Diese Redundanz, die Überflüssigkeit von Informationen, hat hier aber das Ziel der Sicherung gegen Fälschung solcher Dokumente und nicht der Verheimlichung von Informationen.
Um ein Geheimnis geht es weniger bei den Matroschka Puppen, bei denen in einer Puppe eine kleinere Puppe steckt, in der wiederum eine kleinere Puppe steckt usw. An ihnen veranschaulicht der Architekt und Architekturtheoretiker Oswald Mathias Ungers (1926–2007) das von ihm ausgemachte Prinzip der „Inkorporation“ in der Architektur. Im Haus befindet sich ein kleineres Haus, befindet sich ein noch kleineres Haus usf. Diese Ineinanderschachtelungen gehen bis zu einem „Filigranraum“, zu etwas wie dem Allerheiligsten in Tempeln der Klassischen Antike (Bild 27).175
Ein Beispiel für die praktische Anwendung und damit Wirkung dieser Architektur- und Entwurfstheorie, dieses Themas, wie Ungers es nennt, ist das von seinem Architekturbüro geplante Deutsche Architekturmuseum (DAM) in Frankfurt am Main, wobei diese Schachtelungen hier nicht besonders weit gehen. Nach dem Haus im Haus folgt das in einem Architekturmuseum nicht ungewöhnliche Modell eines Hauses als letztes Haus. Allerdings eignet sich das ganze Konstrukt aus kuratorischer Sicht für den Museumsbetrieb nur eingeschränkt. Präsentation und Andeutung eines Allerheiligsten geht nicht auf (Bild 27 & 28).176 Das gleiche Prinzip der Selbstähnlichkeit, jedoch nicht durch antike Architekturvorbilder intellektualisiert, sondern über fraktale Geometrie und Chaostheorie durch ‚harte‘ Naturwissenschaft, wählt Peter Eisenman 1978 bei dem Entwurf für einen Platz im Viertel Cannaregio in Venedig, der unmittelbar nördlich an den dortigen Bahnhof Santa Lucia angrenzt. Auf dem Platz sind mehrere hausgroße L-Strukturen verteilt, in denen sich jeweils eine gleiche, jedoch notwendigerweise kleiner skalierte Struktur befindet. In diesen befindet sich wiederum entsprechend eine solche kleinere Struktur usw. Aufgrund der sich ergebenden verschiedenen Maßstäbe ist nicht mehr klar zu sagen, ob und ab welcher Stufe es sich bei der Umsetzung dieser Kaskade an Rekursionen noch um ein Haus oder um das Modell eines Hauses oder ein Mausoleum für ein Haus handelt (Bild 29). Dieses Innere bleibt jedoch für den Betrachter unsichtbar, es bleibt die in dieser Hinsicht unsichtbare Idee, die dem Betrachter bewusst sein muss, damit er zum Bedenker dieses konzeptionellen Beitrages und Modells für Venedig werden kann. Die Idee bleibt Idee, das Modell bleibt Idee und es kam bisher nicht zu einer Umsetzung als Bau im Bau im Bau …177 Sam Wood schlägt in seinem Ratgeber Die Kunst des Versteckens vor, ein Haus im Haus zu bauen und liefert dazu eine kleine Skizze (Bild 30). Dieses Haus ist als Raum und zugleich Haus in einem bestehenden Haus geplant. Ein eigener unterirdischer Zugang von außen gestattet den heimlichen Zutritt unabhängig vom übergeordneten Haus. Es kommt nicht zu diesen Selbstähnlichkeiten wie bei den Ideen von Ungers oder besonders bei Eisenman.178 Hier wird direkt diese Entwurfsidee formuliert, wobei unklar ist, ob nun Ungers oder Wood die Idee zuerst hat, oder ob sie beide unabhängig voneinander auf gleiche Weise mit „Haus im Haus“ formulieren.
Inkorporation als Architekturtheorie: Für Oswald Mathias Ungers (1926–2007) ist Inkorporation eines von 5 Themen der Architektur, die er 1982 als Die Thematisierung der Architektur beschreibt.
Inkorporation als Modell: Büro Oswalt Mathias Ungers, Architekturmodell Deutsches Architekturmuseum (DAM) in Frankfurt am Main mit dem Haus im Haus als Schnittmodell, 1984, Holz, Karton, Papier, farbig gefasst auf Holzsockel, ohne Maßangaben, Foto: Uwe Dettmar, o. J.
Schnittmodell für das Projekt von Eisenman Architects für eines der selbstähnlichen Hausobjekte auf einem Stadtplatz in Venedig, nördlich angrenzend an den Bahnhof Santa Lucia im Stadtteil Cannaregio, 1978, Foto: Eisenman Architects, 1978.
Inkorporation als Architektur I: Sam Wood stellt in seinem Versteckratgeber 1983 ein Haus im Haus vor, Zeichnung: Sam Wood.
Über Sam Wood ist nichts weiter bekannt. Für die Unabhängigkeit spricht, dass Wood das Haus im Haus vorrangig funktional als zwei unabhängige Einheiten sieht, ihm geht es vor allem um die Unscheinbarkeit des zweiten Hauses, während es Ungers vorrangig um das Thema – sein Buch heißt „Die Thematisierung der Architektur“ – die Sichtbarkeit des Zeichens und der Form geht. Ungers’ Buch erscheint 1982, jedoch zuerst in Italien und erst 1983 in Deutschland, gleichzeitig mit dem Buch von Wood. Vielleicht sind es gemeinsame Einflüsse durch Peter Eisenman oder aber Robert Venturi, der das Thema der Inkorporation und Selbstähnlichkeit bereits 1966 in Complexity and Contradiction (dt. Komplexität und Widerspruch)179 formuliert und von „things in things or enclosures within enclosures“ („Dinge in Dingen oder Einschlüsse innerhalb von Einschlüssen“) schreibt (Bild 31).180 Er argumentiert wie Ungers historisch und verfolgt diese ähnlich weit zurück, geht anders als Ungers nicht auf die griechische Tempelarchitektur, sondern auf die ägyptische zurück. Damit zeigt sich, dass das Prinzip der Rekursion, Selbstähnlichkeit, Fraktalität oder der Inkorporation bereits sehr lange bekannt ist.
Robert Venturi (1925–2018) zählt das Prinzip der Inkorporation zu Komplexität und Widerspruch, wie er 1966 illustriert.
Ob nun Haus, „Hausobjekt“,181 Modell oder Mensch, es ist festzuhalten, dass bei der Inkorporation das inkorporierte kleiner als das inkorporierende Element sein sollte, ansonsten passt etwas nicht. Die Art muss passen. Ein Mensch als solcher kann sich nicht in einer Datei verbergen. Der Inhalt muss insgesamt zum Versteck passen.
In der Informatik spiegelt sich der Wandel von den Subjekten und Objekten der wirklichen Welten zu den Injekten der virtuellen Welten auch als ein Wandel von eindeutigen Bezeichnungen (Denotationen) zu vieldeutigen Nebenbezeichnungen, Assoziationen (Konnotationen) über Metaphern wider.182 Solche Änderungen des Wesens sind mit Dimensionssprüngen verbunden, was sich am Beispiel der Architektur beobachten lässt. In der Informatik spricht der Begriff zwar vorrangig von Ordnungsstrukturen, aber in der Zeit vor der Miniaturisierung durch integrierte Schaltkreise und Mikroelektronik sind Computer mit ihren Speichern noch architektonisch.183
Vor dem Zeitalter der Computer sind Speicher architektonisch, befinden sich im privaten Bereich meist unter dem Dach des Hauses. Computer füllen mit ihren Relais, Röhren und Kupferkabeln ganze Räume aus. Noch bis in die 1970er Jahre sind Computer groß wie Garderoben von Stars.184 Ein Fehler im Programmablauf, ein Bug, kann eine Wanze sein, die dort haust, sich versteckt und dadurch Fehler im System auslöst. Das kleine Insekt muss hier gesucht werden und dieser Vorgang macht aus Programmierern und Operatoren konkret Kammerjäger. Eine solche Begebenheit führt angeblich zu der Metapher des Debuggens für das Suchen eines Programmfehlers und einer Geschichte des Bugs. Nach diesem Gründungsmythos dieser Metapher fliegt angeblich 1947 eine Motte in einen solchen frühen Rechner und löst durch ihre Anwesenheit in einem Relais einen Kurzschluss aus (Bild 109). Diese Geschichten und Anekdoten sind aber selbst völlig „verbuggt“ und müssen debuggt werden.185
Software- und Hardwarearchitektur sind gängige Konzepte in der Informatik, wo Architektur als Vorbild und Metapher für Computer dient,186 noch heute, wo weder Platz für Mensch noch Motte in den meisten Geräten ist.
Nebenbei bemerkt findet der Bug immer ein Versteck und Programmierer werden somit immer informatorische Kammerjäger sein.187 John Shore sieht, wie zuvor schon Donald E. Knuth, Programmierer als Autoren, als Literaten, die Texte schreiben. Das von ihnen in einer Programmiersprache verfasste Programm, solle sich nach Shore, wie ein gewöhnlicher Text lesen lassen. Programmieren ist eine Stilfrage.188 Programmierung ist für ihn auch Architektur.189 Er meint ein geordnetes, klar strukturiertes, modulares Programmieren (Module) mit dem Vorteil, es auf diese Weise bei komplexen Programmen in kleinere übersichtliche Einheiten aufteilen zu können. Dabei gibt es die Methode des „Information Hiding“, die hier jedoch nicht mit dem der Steganografie übergeordneten Bereich zu verwechseln ist. Information Hiding meint in der Programmierung genormte Schnittstellen. Diese ermöglichen, das Innere und somit den Aufbau eines Moduls zu verheimlichen. Shore benutzt zur Erklärung dieser Softwarearchitektur eine Architekturmetapher, vergleicht sie mit Bauteilen und Modulen eines Hauses, deren Aufbau geheim, versteckt ist, deren Schnittstellen aber genormt sind. Wasserboiler besitzen genormte Anschlüsse, die bei allen Herstellern gleich sind, der innere Aufbau jedoch ist verschieden.190 Zurück zu den Daten und der Miniaturisierung. Es entstehen große Datenansammlungen, deren Größe mit der binären – zweiwertigen – Einheit ‚Bit‘, deren Wert 1 oder 0 annehmen kann oder als dessen 8-faches in Form von ‚Byte‘, ausgedrückt und gemessen wird.191 Die Einheit für die Geschwindigkeit der Übertragung wird in Bit pro Sekunde [Bit/s] bzw. Byte pro Sekunde [Byte/s] angegeben. Leider ist diese technische Einheit nicht anschaulich, poetisch, bildlich. Anders ist die sprechende Pferdestärke, wo sich gleich Bilder von ganzen Pferdeherden auftun, sobald die drei- oder gar vierstelligen Angaben in Prospekten von Automobilherstellern zu Ohren oder Augen gelangen. Heutzutage hat das ‚stumme‘ Kilowatt solche Bilder erlöschen lassen. Von den Einheiten und physikalischen Größen aber zurück zu den ‚Kleinheiten‘. Solche finden sich im Zusammenhang mit Geheimnistransporten als kleine technische Geräte mit versteckten, unerwarteten Speichergeräten.192 Die Miniaturisierung der Speicher, bei gleichbleibender oder anwachsender Speicherkapazität,193 führt zum Anwachsen der Speicherdichte.194 Im Analogen ist dies beim Mikrofilm und Mikropunkt zu beobachten: Solche Datenansammlungen sind einerseits groß, was ihre rechnerische Speicherkapazität in Bit betrifft, andererseits klein, nehmen sie wenig physischen Platz ein. Das Schwinden dieses physischen Platzes hat eine zunehmend einfachere Verheimlichung oder Unsichtbarkeit zur Folge. Kleine Dinge lassen sich besser verbergen als große. Es besteht eine Ambivalenz durch die Gleichzeitigkeit von Gegensätzen ihrer Größe: Kleine Speicher besitzen eine große Kapazität. ‚Big Data‘ ist somit zugleich ‚Small Data‘, gar ‚Tiny Data‘.
Große Datenmengen sind für Geheimnisinteressenten, wie allgemein Ermittler und speziell Nachrichtendienste es sind, ein Problem. Dies ist jedoch kein neues, welches erst mit der elektronischen Datenverarbeitung entsteht. Große Datenbestände wie Fahndungskarteien der Polizei, die Verwaltung von Mikrofilmen oder Bibliothekskatalogen werfen zunächst die gleichen Probleme auf.195 Es ist kein Problem, das sich nachhaltig lösen lässt, denn mit einfacheren und kostengünstigeren Möglichkeiten der Speicherung und Verwaltung steigt der ‚Datenhunger‘ und auf diese Weise steigen die Datenmengen, die dann zu Informationen interpretiert werden müssen. Lediglich eine strenge Datendisziplin könnte dort abhelfen. Das Rauschen nimmt zu. Die Qualität, nicht die Quantität von Wissen ist entscheidend, zu viel Wissen ist zwecklos, wie der Medien- und Verwaltungsmensch wie -wissenschaftler Niklas Luhmann es feststellt.196 Die Verwaltung und Auswertung – die Interpretation von Daten –, die zu Wissen führt, ist nach wie vor aufwendig. Geheime Daten müssen aus Sicht der Spionage mobil bleiben, noch durch endliche Datenleitungen oder in begrenzte Container passen.197 Teilweise befinden Daten sich auf externen Speichern im Internet und somit an Unorten, sind utopisch. Niemand ist so recht im Bilde, wo konkret der Server mit dem betreffenden Speicher steht und wo darin/darauf genau das Geheimnis liegt. Es ist ein vorzügliches Versteck für Daten, sofern kein Hinweis auf den Anbieter dieses Speichers zu finden ist.198 Eine Utopie des Verstecks oder ein Versteck durch Utopie ist in den Leitungen denkbar, dadurch, dass Daten sich ständig durch die Netze bewegen, immer in Bewegung sind und niemand weiß, wo sie sind, wo ihr Ort angestammter ist. Der Bote müsste sich ratlos an seinem Barte kratzen. Das Versteck durch Bewegung führt zu einer Rastlosigkeit von Daten. Die Ratlosigkeit des Boten würde sich noch zusätzlich zu jener schon länger andauernden gesellen, darüber welcher Arbeit er nun nachgehen könnte. Der Bote scheint, ob mit oder ohne Geheimnis, in Konkurrenz mit der elektrischen und elektronischen Telekommunikation zu stehen und den Kürzeren zu ziehen, sofern es um den Transport von Botschaften geht. Nicht nur Subjekte oder Objekte können unmittelbar als Container oder als Wirt/Vehikel für ein Versteck dienen, sondern auch Daten, Injekte selbst. Herbert Marshall McLuhan sieht das Medium einer Botschaft wesentlich für ihre Wahrnehmung, wenn er die Form des Mediums als Nachricht ansieht: „Das Medium ist die Nachricht.“
Stegano …
„The root metaphor – as some philosophers would say – of steganography is a hiding place.“
(„Die Urmetapher – wie einige Philosophen sagen würden – für Steganographie ist ein Versteck.“)
David Kahn, The History of Steganography, 1996
Nun ist eine Botschaft an sich bereits ein Container, wie eine gängige Metapher berichtet. Sie beinhaltet etwas. Dieser Inhalt kann wiederum als Container aus Sätzen angesehen werden usw.199 Botschaften können Botschaften enthalten. Das können die verschiedenen Auslegungsmöglichkeiten von Sätzen sein, Folgen der Konnotation der Worte und besonders ihres Zusammenspiels, die zu Sinnverschiebungen führen können. Das veranschaulicht zudem, warum zwar Daten über die Höhe ihrer Speicherbelegung gemessen werden können, aber nicht Informationen.
Information entsteht erst durch die Interpretation von Daten und dieses Maß an Bedeutung, die Semantik, lässt sich nicht in Bit ausdrücken. Die Interpretation von Daten ist nicht eindeutig, sie ist subjektiv: Auf der Bank lässt sich sitzen, aber die Bank ist auch eine Einrichtung für Geldgeschäfte. Das zeigt sich nicht erst bei latenten Botschaften. Latente Botschaften sind solche, die vorhanden sind, aber zu ihrer Geheimhaltung nicht in Erscheinung treten oder von anderen überlagert werden.
Kryptografisch verschlüsselte Botschaften sind als solche erkennbar. Jeder sieht, dass eine „Verbergung in der Welt der Sprache“200 geschieht, jedoch nicht, welche Bedeutung sich dahinter verbirgt. Eine nicht unmittelbar lesbare Botschaft zeigt sich und erzeugt damit beim Leser Neugierde, was sich dahinter verbergen mag. Sie ist vergleichbar mit einer Maske, Verkleidung oder einer verschlossenen Tür, die zeigt, dass etwas verborgen ist, aber nicht was. Paul Virilio nennt in den biografischen Angaben zu seinen Schriften die „kryptische Architektur“ des elterlichen Wohnhauses in Nantes, die ihn im Zweiten Weltkrieg vor dem Zugriff der Gestapo bewahrt hat.201 Das Kryptische weckt Neugierde. Es handelt sich dabei um einfache Geheimnisse oder einfache Verstecke. Kryptisch bedeutet entsprechend nicht, dass etwas wirklich versteckt oder verborgen ist, sondern unzugänglich. Bunker sind kryptisch, da scheinbar unzugänglich.202 Krypten, die Grabkammern unter dem Chor christlicher Kirchen, sind derartig angelegt.203 Die Kryptologie ist eine Disziplin, die bereits sehr alt ist. Wie alt? So alt, dass deren Geschichten bei den Alten Römern beginnen, die so alt und klischeehaft sind, dass alt schon großgeschrieben, zum Titel wird. Die Kryptologie ist eine Disziplin zwischen Wissenschaft und Kunst, die sich sprachlicher, technischer oder mathematischer Methoden bedient und sich schon länger akademisch und mit eigener Begrifflichkeit etabliert hat. Die im Zusammenhang mit Verstecken und vor allem Geheimtransporten weit interessantere Steganografie ist in dieser Hinsicht noch jung. Auf Wissenschaftlichkeit von Verstecken und deren Untersuchung wird später in einem anderen Kapitel noch ausführlich eingegangen. Es ist fast zu vermuten, die Disziplin habe sich selbst verborgen, die eigenen Prinzipien auf sich selbst angewendet. In der Steganografie ist nicht erkennbar, dass in einer Botschaft noch eine weitere, geheime Botschaft verborgen ist. Die Existenz dieser zweiten Botschaft bleibt verborgen. Es ist ein reflexives Geheimnis oder reflexives Versteck der Botschaft, eine Botschaft in einer (anderen) Botschaft. Es ist die Simulation einer anderen Botschaft und Dissimulation der Botschaft.
Steganografie spricht vom verdeckten Schreiben.204 Steganografie bedeutet, Geheimnisse verschwinden lassen, sie in Rauschen verwandeln. Es bedeutet, Nachrichten in indifferente, unverfängliche Einheiten, Elemente zu zerlegen, zu de-konstruieren. Das sind Sätze, Worte, Buchstaben, Zeichen, Symbole, Pixel, Töne, Bits und Bytes. Denkbar ist auch, in Dateien, wo mehrere Ebenen möglich sind – wie in PDF-Dateien oder Grafiken –, Informationen durch eine darüber liegende Ebene abzudecken. Es wird ein Textfeld oder eine Grafik über einen Text oder eine andere Grafik gelegt, womit diese Elemente verdeckt werden. Im analogen Bereich des Papiers würde ein Papier über ein anderes gelegt, ein Bild oder Textausschnitt über einen Text oder eine Grafik gelegt oder gedruckt. Verwechselt werden darf dies nicht mit der Praxis, Dokumente zu schwärzen, wird dies zum Beispiel mit dem schwarzen Balken umgesetzt (Bild 34). Dieser Balken kann weiß sein (Bild 35). Hier ist dann erkennbar, dass ein Geheimnis besteht. Das Schwärzen ist eine kryptografische Methode, die ein einfaches Geheimnis erzeugt.
Léon Benett (1838–1917) illustriert für Jules Vernes Roman Mathias Sandorf 1883 eine Fleißnersche Schablone – Maske – zur Dechiffrierung von chiffrierten Texten. Benannt nach Eduard Fleißner von Wostrowitz (1825–1888).
Léon Benett (1838–1917): Die Maske zur Dechiffrierung des Textes in Jules Vernes Mathias Sandorf.
Mit der Zeit lüftet sich das Geheimnis: Varianten eines deklassifizierten Dokuments. Internes Memorandum des Weißen Hauses von McGeorge Bundy für Präsident Lyndon B. Johnson, „Summary of the Existing Plans for Emergency Use of Nuclear Weapons“ vom 23. September 1964, Veröffentlichung Stand 2006 (links) & Stand 2012 (rechts).
Früheres Geheimdokument, dessen Inhalt – Geheimnis – hier nicht weiter relevant sein soll: Ökonomie & Ökologie des Geheimnisses, Weißung statt Schwärzung bei grafischer Klassifikation spart Toner/Tinte. Links: Klassifizierung 2006, rechts: Deklassifizierung 2012.
Steganografie bedeutet auch, Daten nach einem geheimen Muster zu zerlegen und nach einem solchen heimlichen Muster über andere, gleichartige Ansammlungen dieser Elemente zu verteilen, die Nachricht dadurch im Rauschen, in Störungen untergehen zu lassen, das Geheimnis zum Verschwinden bringen. Das Geheimnis ist dann reflexiv. Zahlen werden in Zahlen, Buchstaben in Texten, Bildpunkte in Bildern verborgen. Der Plan, wo diese Elemente zu finden sind, und die Vorschrift, wie sie anzuordnen sind, müssen geheim gehalten werden. Ohne diese Informationen bleibt unklar, wie die Elemente anzuordnen sind, damit wieder eine Nachricht daraus entsteht.205
In Geschichten, wie Die Abenteuer des guten Soldaten Švejk im Weltkrieg, bekannt als Der brave Soldat Schwejk (1920–1923) von Jaroslav Hašek (1883–1923) und kurz nach seiner Weiterentwicklung in der Erzählung Mathias Sandorf (1885) von Jules Verne (1828–1905), wird ein Verfahren für eine Botschaft in der Botschaft literarisch adaptiert:
Dechiffrierung einer Nachricht durch Drehen der Maske: Jules Verne Mathias Sandorf, 1885, Illustration: Léon Benett (1838–1917), 1885.
Graf Zachamar hatte gegen Abend nochmals eine chiffrierte Botschaft per Brieftaubendienst erhalten, die er mit einem speziellen Lesegitter entschlüsselte. Sämtliche Informationen der Verschwörer waren nach diesem System verschlüsselt, bei dem die Buchstaben nicht durch andere ersetzt wurden, sondern ihre gewöhnliche Bedeutung beibehielten. Die Chiffrierung bestand darin, dass die Buchstaben per Nachricht durch die unregelmäßig ausgeschnittenen Felder eines Gitters aus Pappe geschrieben und dabei so umgestellt wurden, dass sie für einen Nichteingeweihten auf keinen Fall zu einem sinnvollen Wort zusammengesetzt werden konnten.206
Jedoch wird hier ein Verfahren der Kryptografie beschrieben, denn der erste Text, auf den nachher das Gitter gelegt wird, ist nicht lesbar oder vielmehr ergibt er keinen Sinn auf der semantischen Ebene. Es ist somit für den Uneingeweihten erkennbar, dass dort etwas verheimlicht wird, wie bei einem verschlossenen Sekretär. In der Steganografie ist jedoch dieser erste Text lesbar, er ergibt einen Sinn, besitzt eine Bedeutung in seiner Sprache. Es ist somit nicht wie im Falle von Mathias Sandorf erkennbar, dass er verschlüsselt ist.
Steganografie ist nach außen hin unverfänglich. Verstecken ist nach außen hin unverfänglich. Historische und wissenschaftliche Untersuchungen über Kryptologie widmen sich vorrangig der Kryptografie. Dabei gibt sie der verwandten Steganografie nur wenig Raum, der technischen Steganografie so gut wie keinen, da letztere als solche „Systeme des Verbergens“ (Claude E. Shannon) im Allgemeinen als wenig relevant angesehen werden.207 Diese technischen Mittel sind hier von Interesse, sind es mitunter Verstecke. Erst im Zuge der Digitalisierung beginnt in der Steganografie nach langer Zeit ein grundlegend neues Kapitel, das sich in der Informatik ansiedelt. Spätestens ab Mitte der 1990er Jahre startet der Versuch einer akademischen Etablierung durch eine erste Konferenz zum Thema „Information Hiding“, dessen Teilgebiet Steganografie ist.208 Bei der Diskussion um ein Verbot der Kryptografie zeigt sich schnell, dass Verschlüsselung, wie sie kryptografische Verfahren vornehmen, weit weniger problematisch aus Sicht eines demokratischen, aufgeklärten Staates ist, da sie erkennbar bleibt. Es ist erkennbar, dass ein Geheimnis „waltet“, um es mit Martin Heidegger zu formulieren. Es bleiben einfache Geheimnisse. Bei „Information Hiding“ bleibt diese Geheimnisverwaltung im Verborgenen.209 Entsprechend sind dies reflexive Geheimnisse. Wo der Bote schon mit der Telekommunikation verschwunden ist, verschwindet dann der heimliche Bote samt seinem Container nicht mehr im Untergrund oder in heimlichen Kanälen, sondern komplett von der Bildfläche. Nach dem Ende des Kalten Kriegs 1989 ersetzt der Computer – ein „Messgerät“ für Nachrichten, die aus Information, Rauschen, Redundanz und Wissen bestehen210 – die „phantasievolle[n] Container mit geschmuggelten Nachrichten“.211 Der tote Briefkasten ist nun ein anonymes Emailpostfach mit Speichermöglichkeit.212 Der Computer verdrängt das räumliche „Datenversteck“.213 Das Geheimnis verliert hier seinen konkreten Ort und Raum, wird utopisch, seine Architektur metaphorisch durch den Abgang in die Informatik. Das Geheimnis verliert seinen Körper. Nicht immer wird somit der Körper des Boten oder werden die Dinge bei ihm zum Ort des Geheimnisses, zum Versteck einer Botschaft, sondern auch eine Botschaft selbst oder allgemein Daten können es werden. Solche Injekte sind nun erst einmal keine Frage der digitalen Welten von Computern, vorrangig des 20. Jahrhunderts, wie der Text im Text in Jules Vernes Mathias Sandorf zeigt. Daten sind nicht unmittelbar, ohne etwas anderes, ohne ein Medium praktisch möglich. Scheinbar handelt es sich, nach den bisherigen Ausführungen in diesem Kapitel, um eine lineare Entwicklung dieser Geschichte, die von einem Verschwinden des physischen Verstecks erzählt. Das hört sich alles wahrlich fantastisch an, die Überträger physischer Massen namens Menschen und Medien verschwinden in Datenleitungen, womit sie von dieser Trägheit befreit sind und nun in Lichtgeschwindigkeit sich fortbewegen können. Objekte, das In-dividuelle, und Subjekte, die In-dividuen, sind in-dividuell, un-teilbar. Sie besitzen eine Aura, dich sich nicht kopieren lässt, die sich nicht durch Daten ersetzen lässt, sich nur medial repräsentieren, aber nicht präsentieren lässt. Wo es auf die Dinge und Lebewesen selbst ankommt, helfen Informationen nicht weiter. Nur Daten können digitalisiert werden, keine Subjekte oder Objekte. Gegen einen solchen linearen Verlauf spricht auch, dass trotz toter Briefkästen im Kalten Krieg Treffen zwischen Agenten notwendig sind, wenn sie auf ein Intervall von 1,5 bis 2 Jahren oder größer reduziert werden können.214 Der sowjetische Nachrichtendienst KGB schreibt während dieser Zeit weniger auf als andere Dienste, etwa ein Zehntel im Vergleich zu amerikanischen Diensten, Agenten merken sich viele Dinge, womit es sich um archaische Boten handelt,215 die sich Gedächtnisagenten nennen lassen. Ein Bote ist in solchen Fällen nach wie vor notwendig, wo es um Originale geht. Der Bote ist dann eher ein Kurier, da dieser mit der Überbringung von Dingen, nicht reinen Nachrichten, befasst ist. Der Kurier kümmert sich um physische Transporte, ist Physiker. Der Bote kümmert sich um psychische Transporte, scheint Metaphysiker. Der Bote ist keineswegs nur noch ein theoretisches Modell und nicht nur als Kurier nach wie vor konkret gefragt in bestimmten, diffizilen Fällen. In solchen geht es um das Auratische, was das Original auszeichnet. Von dieser „Aura“ (Walter Benjamin)216 sind keine Kopien oder Digitalisierungen möglich. Das ist nicht möglich, obwohl Medien bewirken, dass der Mensch mehr als einen Raum durch Schallplatten, Film, Fernsehen oder Telefon einnehmen kann, wie Andy Warhol (1928–1987) bemerkt.217 Physische, un-teilbare, in-dividuelle Dinge, sowie Individuen, über ihre Unteilbarkeit definierte und benannte Lebewesen, lassen sich nur im Original bewegen. Sie lassen sich nicht in Datenleitungen zwängen, in Signale umwandeln und übertragen oder auf Datenträgern speichern. Dort in solchen vernetzten Welten wie dem Internet, ist Teilbarkeit das Prinzip.218 Wo das Original sich nicht zerlegen lässt, ohne es zu zerstören, zu töten, da ist der Bote nach wie vor unabkömmlich, sein häufig diagnostiziertes Verschwinden als Dienst in den Datenleitungen ist dann nicht der Fall.219 Verstecken heißt, sich um das Original zu sorgen. Steganografie geschieht auf einem analogen oder digitalen Datenträger selbst, der wiederum – bei entsprechender kleiner Größe – in der geschilderten Weise in, am, auf dem Körper versteckt, inkorporiert werden könnte, um das Versteck doppelt sicher zu machen. Es könnte sich eine Nachricht in dem Container selbst verstecken. Oder in der Nachricht unter dem Bart könnte eine Nachricht stecken? Eine Selbstähnlichkeit entsteht, ein Versteck im Versteck entsteht – Rückkopplung, Rekursion, Selbstaufruf. Nein! Der Kannibale hat die Nachricht gefressen – roh, well done oder dazwischen. Zurück zum Anfang.
Suche nach dem Gitter in einem Sekretär in Jules Verne Mathias Sandorf, 1885, Illustration: Léon Benett (1838–1917), 1885.
Dort heißt es: „Steak tastes none the worse for having been wrapped in newspaper, and the slight traces of the day’s news disappear with frying in onions and potato-chips.“ In der deutschen Übersetzung von Hubert Deymann heißt es: „Steak schmeckt nicht weniger, wenn es in Zeitungspapier eingerollt war, und die leichten Spuren von Nachrichten des Tages verschwinden beim Braten in Zwiebeln und Pommesfrites.“, Childers 1903/1975, S. 47.
Zum Begriff Kulturtechnik vgl. Maye 2010, Siegert 2011.
Shannon 1948/2000.
Vgl. Lemma Technik, Pfeifer 2004.
Vgl. Hard und Jamison 2005, S. 1–4.
Vgl. Siegert 2011, S. 98, im Anschluss an Mauss 1934/1978.
Vgl. zur Theorie in Form der Steganografie aus Sicht der Informatik: Franz u. a. 1996, S. 7. Zur Technik der Geheimhaltung aus Sicht eines Kriminalisten, vgl. Schneickert 1941, S. 33–36.
Sievers 1974, S. 30–34.
So Manen und Levering 2000, S. 33, zu dieser praktischen und physischen Seite des Geheimnisses, vgl. ebd., S. 32–49.
Pynchon 1973/2003, S. 29.
Vgl. AG Feministisch 2014/15.
Vgl. Hornscheidt und Sammla 2021.
Wenn in dieser Arbeit vom Boten oder anderen Personen, die entweder kein oder ein Geschlecht haben, die Rede ist, dann ist stets eine Figur gemeint. Für eine Aussage ist das Geschlecht in den meisten Fällen ohnehin unerheblich, sonst würde es erwähnt.
Wie jede Kultur, lässt sich auch Sprache entwerfen. Der Mensch und sein Körper lässt sich abweichend von seiner Natur auf diese Weise kultivieren, ummodeln.
Lichtenberg 1764–1799/2005, S. 16.
Vgl. Zielinski 1990.
Krämer 2008, S. 108.
Vgl. ebd.
Vgl. Krippendorff 1994.
Vgl. Wenzel 1997, S. 89, 92.
Assmann 1993.
Wenzel 2003, S. 36.
Serres 1980/1984, S. 24.
Vgl. Singh 1999/2000, S. 20.
Vgl. neben weiteren Anforderungen an den Boten: Wenzel 1997, S. 100–101.
Horn 2001, S. 56.
Vgl. Childers 1903/1975, S. 9.
Vgl. Lemma Unterhose, Küpper 1997.
In Sophokles Tragödie Antigone heißt es bereits etwa 442 v. Chr. aus dem Munde des Wächters: „[…] niemand liebt den Boten schlimmer Kunde.“ (Vers 277). Nicht nur eine Bestrafung mit dem Tode wegen Übermittlung einer negativen Nachricht, sondern die Verheimlichung kann auch das Ziel sein, die hinter der Tötung des Boten steckt. Tote schweigen und ihr Gedächtnisspeicher erlischt.
Diese Ausdrücke benutzen: Bertrams und Beyer 1979, S. 20.
In der deutschen Übersetzung geht das Wortspiel verloren, was im Original mit „The Medium is the Massage“ nicht von „message“, „Botschaft“, sondern von Massage spricht, McLuhan 1964/1995, S. 17–34.
Lem 1978/2003.
Ebd., S. 447–448.
Vgl. Herodotus -5. Jhd./1824, S. 21.
Vgl. Kapitel Geheimnisschaften.
Eigentlich Mary Ann Evans, eine Schriftstellerin, die damit in aktuellen Geschlechterfragen vor ihrer – oder seiner – Zeit ist.
Sie veröffentlicht auch unter den Namen Margaret Newman, Anne Betteridge und Anne Melville.
Newman 1940, S. 84–85.
Eine umfassende Geschichte des Löschens steht noch aus. Notizen hierzu finden sich jedoch bereits mit: Piedmont-Palladino 2005, Schröter 2004, Schröter 2005, Bickenbach 2014.
Das entsprechende Patent für eine Korrekturfolie meldet Wolfgang Dabisch 1958 an, der die bekannte Firma Tipp-Ex später gründet, deren Name synonym für diese Art von Korrekturmittel wird: Dabisch 1958. Das Prinzip einer Korrekturflüssigkeit stammt von der Sekretärin Bette Nesmith Graham, die das Prinzip bereits Anfang der 1950er Jahre entwickelt.
Vgl. Kögel 1920, S. VII–VIII.
Vgl. Crayola 2015, Dalsgaard, Herman und McHale 2012, Weisenburger 2006.
Oettermann 1979.
Vgl. Spamer 1934.
Beyer u. a. 2018.
Vgl. Loos 1908/1962, S. 276.
Vgl. Spamer 1934, S. 23.
Vgl. O’Reilly 1891, Edison 1879.
Vgl. www.nachlasswarlich.de.
Vgl. Fritzemeier 1972.
Vgl. Hirsch 1928, Saalfeld 1922.
Zu den derzeit möglichen Verfahren der Entfernung von Tätowierungen vgl. Fritzemeier 2007.
Vgl. Snow 2008.
Ernst 2001, S. 256–257, vgl. Sigmund Freuds Wunderblock, der jedoch als Gedächtnismetapher dient, vgl. Freud 1925.
Vgl. Lemma tätowieren, Pfeifer 2004.
Es handelt sich hierbei um eine eiskalte Kaperung von Walter Benjamins „Wohnen heißt Spuren hinterlassen“.
Ein von Sybille Krämers „Schriftbildlichkeit“ abgeleiteter Titel. Diese Dimension von Schrift bleibt von ihr jedoch unbeachtet, vgl. Krämer 2003.
Vgl. zu dieser heute eher raren dritten Dimension von Schrift und Zeichen: Horstmann 2009, S. 54–61.
Assmann 1993.
Mauss 1934/1978.
Foucault 1966/2005a, S. 25.
Ebd.
Vgl. Foucault 1966/2005a, S. 29–30.
Vgl. hierzu: Seitter 1997a.
Loos 1928/1962.
Eine Geschichte des Papiers erzählen: Sandermann 1988, Müller 2012/2014.
Feynman 1959/2000, S. 2.
Gross 1894, S. 121.
Bschorr 1928, S. 128.
Vgl. McLuhan 1964/1995, S. 186–187.
Goffman 1971/1982, S. 67.
Caillois 1957/1960, S. 28.
Vgl. Macrakis 2008/2009, S. 317.
Vgl. Lothrop und Auer 1978, S. 41–60.
Vgl. Kellner 2002, S. 44.
Stopka 2007, S. 222, 225.
Das berichten: Grimm und Grimm 1854–1961, S. 1660.
Vgl. Robinson 1981, S. 24.
Etwa bei Melton 2013, S. 115, 169.
Sachs 1923, Handtasche mit Geheimfach, Shields 1958, Handtasche in Form eines Fasses mit Geheimfach, Xu 2007, Schuhe mit Geheimfach, Henry 2007, BH mit Geheimfach, Eppender 1971, Herrenhemd mit innenliegender Tasche.
So auch: Kellner 2002, S. 42.
Dieses pornografische Moment von Wissenschaft thematisiert: Ballard 1970/2014, S. 59–60.
Eco 1960/1990.
Ausführlich zu einer Theorie der Täuschung: Bowyer-Bell und Whaley 1991, S. 45–74 bzw. Bacon 1625/1970.
Zur Unterscheidung von Versteckendem und Verstecktem vgl. auch: Schamp 2010.
Gross und Seelig 1942, S. 222.
Polzer 1922, S. 35, Gertig und Schädlich 1955, S. 261.
Stieber 1860, S. 45.
Deleuze 1995, S. 11.
In der Leibeigenschaft steckt auch das Subalterne. Der Bote ist ein Untergebener, ein im fremden Auftrag Handelnder, vgl. Krajewski 2010, S. 155.
Seitter 1997a, S. 7.
DEA 1988a, S. 115–117.
Küpper 1997, S. 131.
Ebd., S. 144.
Tarantino und Avary 1994.
Voltaire 1759/2006, S. 57.
Avé-Lallement 1858, S. 116, Rebmann 1811, S. 81.
Bezeichnung für einen solchen physiologischen Vorgang in Robert Mayers Wort, vgl. Mayer 1876/1893.
Jeggle 1993, S. 9.
Anonym 1962, A2.
Vgl. Stieber 1860, S. 44–45, sowie danach Wilhelm 1947, S. 69, Gertig und Schädlich 1955, S. 261, Meixner 1956/1965, S. 64, Wood 1983, S. 63–64, DEA 1988a, S. 117–118.
Ortloff 1881, S. 221.
Loos 1928/1962.
Zu diesem Gedanken vgl. Horstmann 2009.
Der Künstler Peter Weibel hat in Fotos von Narben seines Körpers für ihn sehr persönliche und schmerzliche Nachrichten eingenäht.
DEA 1988b, S. 24.
Enzensberger 1968, S. 11.
Vgl. hierzu: Schmeh 2009, S. 35.
Vgl. Belbenoit 1940, S. 33–34, 113, 178, 207.
Wilhelm 1947, S. 63.
Vgl. Augé 1992/1994.
Vgl. Kraushaar 1992, S. 33–34, Püschel 2013, Traub, Hoffman und Nelson 2003.
Peter Handke versucht sich an diesem Ort des Rückzugs, des Ausscheidens aus Welt und Körper, wo‚ still‘ großgeschrieben wird, siehe: Handke 2012/2014.
Pynchon 1973/2003, S. 106–110.
Vgl. Kraushaar 1992, S. 30.
Deitel und Syed 1973.
Himes 1966/1971, S. 288–290.
Vgl. Pfeifer 2004, S. 39.
Kraushaar 1992, S. 38.
Körner, Patzak und Volkmer 2012, § 29 Rn. 39, 53.
Wilhelm 1947, S. 67.
Vgl. Adrion 1968, S. 55.
Hierzu: Melton 2013, S. 164.
Macrakis 2008/2009, Kellner 2002, S. 42.
Eine Geschichte dieser Transportbehälter erzählt: Klose 2009.
Vgl. Hechelhammer 2012, S. 12–13, 35.
Vgl. Suckut 1970/1996.
Hechelhammer 2012, S. 13.
Suckut 1970/1996, S. 372.
BStU o. J.
Eine Geschichte dieser Abteilung erzählt: Macrakis 2008/2009.
Spitze Behälter, die in den Boden eingeschlagen werden können.
Vgl. Glitza 2009, S. 126, Melton 2013.
Als Artefakte und Relikte des kalten Kriegs beschreibt sie Friedrich 1999.
Viele weitere Beispiele finden sich bei: Beyrer 1999, Macrakis 2008/2009, Melton 2013, Pahl, Pieken und Rogg 2016.
Zu diesen „Medien“ vgl. Maye und Siegert 2008.
Vgl. Gresh und Weinberg 2009, S. 26–27, 32.
Assmann 2003, S. 114, 129.
Solch ein „Trojanum“, einen mobilen Tresor erwähnt: Haug 2001/2002, S. 12.
Ausgewählte, weil geheime oder verbotene Bücher, sogenannte „Remota“ oder „sekretierte Medien“ können in speziellen Archiven wie Bibliotheken entsprechend gelagert werden.
Kellner 2002.
Hierzu Rowley 2007.
Vgl. hierzu: Auerbach und Gitelman 2007.
Heider 1927, S. 156.
Blaschke 2016, S. 111.
Auerbach und Gitelman 2007, S. 750, 754.
In Abänderung von: Benjamin 1936/1980.
Eine kurze Geschichte von Bild, Wissen und Gestalt des Punktes erzählt: Schäffner 2003.
Ebd., S. 56.
Kandinsky 1926/2013, S. 30.
Zum Mikropunkt White 1989 bzw. ausführlich White 1992.
Singh 1999/2000, S. 21.
Vgl. Hosokawa 1984/2002, S. 247–248.
Gemeint sind die Physiker Guglielmo Marconi (1874–1937) und Karl Ferdinand Braun (1850–1918), die Entwickler der Funktelegrafie.
Zielinski 1990.
Kittler 1986, S. 3–4.
Kipper 2003, S. 60–65.
Diese Untersuchung zeigt auf, dass der Wirklichkeits- oder Realitätsbegriff durchaus skeptisch gesehen werden darf, denn das Versteck zeigt als Modell oder Metapher einen guten Grund auf, an ‚Wirklichkeit‘ oder ‚Realität‘ zu zweifeln.
Vgl. McNeill und Freiberger 1993/1994.
Wölfflin 1926, S. 20.
In den Jahren 2001 bis 2004 erfolgt eine monatliche Veröffentlichung eines Schlechten Verstecks, mittels einer dokumentierenden Polaroid Aufnahme in der Rubrik „Vom Fachmann für Kenner“ der Zeitschrift Titanic, vgl. Schamp 2010.
Polzer 1922, S. 36.
Bundesministerium des Innern (BMI) 2006. Allgemein zum Entzug von Wissen aus der Öffentlichkeit: Galison 2004.
Vgl. Sievers 1974, S. 10.
Vgl. Gosler 2005, S. 100.
Von einer „Erotik der Akten“ spricht der Münsteraner Staatsrechtler Fabian Wittreck in der Einführung zu seinem rechtswissenschaftlichen Repetitorium.
Ebd., S. 96.
Wallace und Melton 2008/2010, S. 444.
Vgl. Schembrie 1999.
Vgl. Krajewski 2010.
Vgl. ebd., S. 25, 501–567.
Kipper 2003, S. 37.
Pfitzmann 1996.
Vgl. Sandermann 1988, S. 9.
Ungers 1982/1983, S. 55–72.
Zum Motiv vom Haus im Haus an diesem Beispiel vgl. Winkelmann 2008.
Vgl. hierzu Eisenman 1978/1980.
Wood 1983, S. 26–29.
Venturi 1966/2002.
Ebd., S. 74–75.
Vgl. Ciorra 1993/1995, S. 56–61.
Zu Metaphern in der Informatik vgl. Busch 1998a.
Die Bandbreite von Speichern zeigt aus technikhistorischer Perspektive umfassend auf: Völz 2001, Völz 2005, Völz 2007.
So bemerkt und formuliert es: Weinberger 2007/2008, S. 133.
Einen Überblick der Geschichten des Bugs und ihrer Bugs liefert: Shapiro 1994.
Sie geht bis auf die 1940er Jahre und auf John von Neumann zurück, vgl. Smith 1988, Halsted 2018.
Zum „Mythos der Fehlerfreiheit“: Shore 1985/1987, S. 147–169.
Zum „Programmieren als literarische Arbeit“ vgl. ebd., S. 170–182, oder ausführlich: Knuth 1984, Knuth 1992.
Hierzu Shore 1985/1987, S. 183–205.
Ebd., S. 193–199.
Den Ursprung beider Bezeichnungen meinen auszumachen: Buchholz 1977/1981 und Tropp 1984.
Vgl. NLECTC 2005.
Zur Speicherkapazität von analogen Speichern vgl. Hörisch 2003.
(S)eine kurze Geschichte von Computerspeicher erzählt: Coy 2006.
Vgl. Gosler 2005, S. 97. Einen kleinen Überblick aus der Zeit analoger Suchmaschinen geben die Beiträge in Brandstetter, Hübel und Tantner 2012. Die Disziplin dahinter, die Informationswissenschaft, behandelt Stock 2007.
Zitiert nach Voigts 1995, S. 33.
Bei der Mitte der 2000er Jahre aufkommenden Diskussion um die Rechtmäßigkeit einer heimlichen Online-Durchsuchung von Computern mittels einer speziellen und versteckten Software, einem Trojaner, durch Ermittler ist der Flaschenhals die Bandbreite der Datenleitung. Ihre maximale Übertragung ist nicht ausschöpfbar, damit der Nutzer nichts bemerkt. Die begrenzt die Möglichkeiten in der Praxis mitunter stark, hierzu: Buermeyer 2007.
Ebd., S. 160.
Vgl. Krippendorff 1994, S. 86–87.
Zielinski 2002, S. 95.
Allerlei Fantasie regte diese Aussage bei mir an, etwa auch diese Untersuchung. Eine Nachforschung entzaubert diese Geschichte als ein wenig ausgeschmückt. Das „Kryptische“ dieser Architektur bestimmt lediglich ein im Vergleich zu den Nachbarhäusern zurückliegender Eingang, vgl. Altwegg und Virilio 1996, S. 13.
Paul Virilio sieht Bunker als kryptische Architektur, da sie von außen unzugänglich, kryptisch erscheinen, Virilio 1965/2000.
Zur Bezeichnung Krypta vgl. Derrida 1976/1979.
Bauer 2000, S. 9.
Eine Geschichte der Steganografie erzählt: Schmeh 2009.
Verne 1885/1968, S. 33–34.
Bauer 2000, S. 9–10, ähnlich desinteressiert äußert sich: Shannon 1948/2000, S. 101.
Vgl. Anderson 1996, Kahn 1967/1996, S. XV.
Franz u. a. 1996.
Umstätter 1998, S. 222.
Friedrich 1999, S. 240.
Diesen Wandel des TBK beschreiben: Wallace und Melton 2008/2010, S. 454.
Schmeh 2009, S. 36.
Vgl. Konovalov und Sokolov 1964, S. 67–70.
Vgl. Lambridge 1971, S. 115 und Macrakis 2010.
Vgl. Benjamin 1936/1980.
Warhol 1975/2013, S. 133.
Eine solche Geschichte der Teilbarkeit erzählt: Bunz 2008.
Etwa bei: Decker und Weibel 1990.