Kapitel 2 geHEIMnis

Über das Heim im Geheimnis

In: Architekturen des Geheimnisses
Author:
Mathias Horstmann
Search for other papers by Mathias Horstmann in
Current site
Google Scholar
PubMed
Close
Open Access

„I occupy a particular point in space. No other solid object can occupy the same point simultaneously.“

(„Ich nehme einen gewissen Platz im Raum ein. Kein anderer fester Gegenstand kann gleichzeitig den gleichen Platz einnehmen.“)

George Orwell, 1984, 1947

„La monade est une cellule, une sacristie plus qu’ un atome : une pièce sans porte ni fenêtre, où toutes les actions sont internes.“

(„Die Monade ist eine Zelle, eher eine Sakristei als ein Atom: ein Raum ohne Tür noch Fenster, worin alle Tätigkeiten innerliche sind.“)

Gilles Deleuze, Le Pli. Leibniz et le baroque, 1988
Bild 38
Bild 38

Heimliche Wortspielerei mit altmodischer Schreibmaschine, Illustration: Autor, 2015.

2.1 Ichwelten

Besteht das eigentliche Ich aus dem Körper oder dem Geist? Trurl und Klapauzius entwickeln für den König Balerion ein Gerät, welches die Persönlichkeit von zwei Personen austauschen kann. Die Gedanken, der Inhalt des Gehirns wird in einen anderen Körper umgespeichert. Stanisław Lem denkt sich in seiner Fabel Die fünfte Reise oder die Possen des Königs Balerion in der Sammlung Kyberiade von 1965 das „beste Versteck auf der ganzen Welt“.1 Kyberiade kündigt bereits im Titel die Kybernetik, die Wissenschaft, gar Kunst an, die sich mit der Regelung und Steuerung komplexer Systeme, wie Maschinen, Lebewesen und deren Organisation auseinandersetzt. Das Geheimnis hinter diesem perfekten Versteck liegt in der Umspeicherung, oder auch nur Auslesung der Psyche des Individuums, wie bei einem Computerspeicher. Sich auf diese Weise in einem anderen Körper versteckt zu halten, scheint noch heute Science-Fiction. Eine solche Inkorporation ist nicht eine Geburt rückwärts, ein Menschenherausschieben aus der Welt von dem die angebliche Uterussehnsucht mit ihrer Rückkehr in die Chora, den Mutterschoss spricht.2 Die Geschichte um Jona und den Wal, wo Körperarchitekturen eines Wals einen Ort für einen ausgewachsenen Menschen bieten (Bild 18), scheint in diesem Sinne. Trurl und Klapauzius und der König Balerion und alle Personen sind aber Maschinenmenschen und zugleich Individuen. Lem erzählt „Robotermärchen“.3 Somit handelt es sich um Elektronengehirne, die hier umgespeichert werden und das klingt schon längere Zeit gar nicht mehr nach wissenschaftlicher Fiktion,4 sondern ist alltäglich. Jeder speichert für gewöhnlich täglich eine Menge um und herum. Gedächtnisse und ihre technischen Nachahmungen, oder allgemein ‚Speicher‘, können psychisch, materiell oder digital sein.5 Geheimnistransporte berichten bereits über den Übergang vom Gedächtnis als psychischem Ort des Geheimnisses hin zu materiellen, analogen und schließlich zu digitalen Speicherorten. Im und durch ein Versteck werden Wissen und Geheimnis zugleich anschaulich und unanschaulich, ver- und entkörpern sich beide. Verstecke sind Orte der Geheimnisproduktion, -lagerung und -archivierung.

Bild 39
Bild 39

Subjektivierung des Objekts? Ist ein Datenträger jemand, der einen Sack voller Nullen und Einsen trägt?

Im Wörterbuch ist der Speicher mit „Speichel“ und „speien“ zwischen zwei prominenten, aber etwas unappetitlichen Nachbarn angesiedelt.6 Es steht zwischen dem Speichel für ein Postwertzeichen, unter dem sich ein Mikropunkt verbirgt und den Boten der Post zahlt, und dem Ausspeien eines Containers aus dem Magen, um diesen wieder ungewollt – in falscher Richtung – zum Vorschein zu bringen, dem Gegenteil der beabsichtigten Inkorporation.

Neben gewöhnungsbedürftiger Nachbarschaft ist noch zu erfahren, dass Speicher in erster Linie Räume zur Lagerung von Getreide sind, die im Keller oder auf dem Dachboden privater Häuser verortet werden. Nun besitzt ‚moderne‘ Architektur oder wie man sie nennen soll,7 scheinbar eine gewisse Abneigung aus ideologischen, wie pragmatischen Gründen, gegen geneigte Dächer und auch wohl gegen Keller – erstere sind Voraussetzung für einen Dachboden.8 Vielleicht stirbt dieser private Speicher aus? Abseits der Bilder in Architekturzeitschriften und -büchern wird anders gebaut. Die ‚immobile‘ Wirklichkeit ist anders. Zwischen den Wirklichkeiten medialer Bilderwelten aus Papier oder Bildschirmen und denen unmittelbarer Immobilienwelten aus Ziegel, Holz, Stahl, Glas und Beton herrscht eine gewisse Abweichung. Medien besitzen einen Architekturcharakter, Architekturen einen Mediencharakter, wie Wolfgang Schäffner in seiner Untersuchung der „Elemente architektonischer Medien“ ausführt und damit eine lange überfällige „mediale Wendung“ in der Architektur anstoßen möchte. Medien wie der Buchdruck, perspektivische Malerei, Fotografie, Telefon, Film, digitale Medien oder Computer-Architektur sind „Räume der Verarbeitung, Übertragung und Speicherung von Informationen“. Analog zu diesen „mediale[n] Architekturen des Wissens“ können architektonische Elemente wie Fenster, Tür, Decke, Korridor, Kanal oder Wand in ihrem Zusammenspiel entsprechendes für Information, aber auch für Mensch, Ding, Luft, Licht, Energie oder Wasser leisten. Diese Elemente leiten sie in oder durch das Haus, sorgen dafür, dass sie darin bleiben.9 Raum kann hier einmal eine Ordnungskategorie und ein anderes Mal dieser konkrete architektonische Raum sein, welcher von den drei Raumachsen und der Zeit bestimmt ist.10 Ohne Zeit ist alles nicht von Dauer und ohne Dauer ist kein Sein möglich.11

Ein Speicher ist ein „Datenbehälter“,12 ein mobiler und immobiler. Das Aufkommen des Containers hat zur Folge, dass es von nun an egal ist, ob Information als Geheimnisse, oder Dinge zur Verheimlichung transportiert werden, solange es in irgendeiner Form in den Container passt. Dem Container ist egal, was er fasst. Er fasst nicht nur Information, sondern alles, was in irgendeiner Form in ihn passt. Bei Speichern in der Informatik gibt es die Diskussion, welche Metapher für die Bezeichnung von Speichern passender ist. Ist es die, wohl durch John von Neumann geprägte, Gedächtnismetapher „memory“, die sich für interne Speicher durchgesetzt hat und Speicher als elektronische Gehirne, als Gedächtnis, als Erinnerung sieht? Oder ist es John Babbages Metapher vom Lager „storage“, die für externe Speicher verbreitet scheint.13 Im Gehirn befinden sich die klassischen Geheimnisse zwischen Menschen, von denen in Soziologie und Psychologie die Rede ist. In der Architektur des Lagers jene Geheimnisse, die sich als Verstecke konkret räumlich, physisch verorten lassen. Solche Metaphern wie ‚Lager‘, ‚Gedächtnis‘, ‚Erinnerung‘ oder ‚Speicher‘ scheinen weit anschaulicher und poetischer, als eine technische Bezeichnung wie „Informationsspeichereinheit“.14 Bei Geheimnistransporten geht es neben einer heimlichen Lagerung auch um heimliche Mobilität. Geheimnistransporte spielen sich im Dazwischen von Sender und Empfänger ab. Im Bild des Kommunikationsmodells von Claude E. Shannon und Warren Weaver geht es im Folgenden nicht um die Verheimlichung während Geheimnistransporten, während einer Übertragung. Das Versteck nach dem Empfang oder vor dem Versand ist nun von Interesse, somit die Lagerung am Ort und Heim des Senders oder Empfängers. Wolfgang Ernst sieht „das Wissen vom Speicher(n)“ als wesentlichen Beitrag der Medienarchäologie zur Kommunikationswissenschaft. In diesem Zusammenhang wird dort danach gefragt, wie sich Speicher als technisches Mittel für kulturelle Erinnerungen im Laufe der Zeit verändert haben.15 Siegfried Zielinski sieht ein Interesse an abweichenden und randständigen Techniken, die sich nicht durchgesetzt haben, welche nur als Patent, Idee oder Hirngespinst existieren und in Vergessenheit geraten sind.16 Medienarchäologie widmet sich diesen merkwürdigen Mediengeschichten, Geschichten merkwürdiger Medientechnologien, die sonderbar und bemerkenswert sind – im besten Falle was ihren Inhalt, ihre Handlung angeht und die Art ihrer Erzählung, ihrer Rhetorik.

Zu einer solchen Technik gehört der Palimpsestspeicher, wobei die Haut unter dem Bart als geheimer Speicher benutzt ist. Wie Ernst für die tote Tierhaut, das Leder, bemerkt, ist dieser Platz begrenzt und durch Abschaben lässt sich Platz freigeben, er wird geräumt. Bei den Oberlippen von Pynchons Boten geschieht dies über Chirurgie. Dieser Speicher ist somit beschreib-, wie löschbar und somit wieder beschreibbar. Er ist ein „Codex rescriptus“ oder nach heutigen Techniken, ein RAM (Random Access Memory) und nicht nur ein ROM (Read Only Memory), ein einmal beschreibbarer Festwertspeicher, wie die schon mittlerweile veraltete CD-ROM.17 Alte Dinge kommen häufig in die Garage, den Keller oder auf den Speicher. Im Falle einer CD-ROM hieße es dann: Es liegt ein Speicher auf dem oder im Speicher. Ein Fund dort, ist ein Speicherfund. Die im Folgenden behandelten heimlichen Lagerungen daheim, immobile und längerfristige Speicherungen, sind ROM oder RAM. Die Öffnung des Verstecks führt manchmal zu seiner Zerstörung, wie etwa bei einer Einmauerung, andere Verstecke lassen sich beliebig oft öffnen und wieder verschließen.

Zuvor noch zu einem Zwischending: In der Information gibt es den Begriff der Auslagerung, der in der englischen Sprache mit mehreren Bedeutungen belegt ist. Einmal im Sinne „evacuation“, was von der Evakuierung18 spricht, ursprünglich von der räumlichen Auslagerung von Personen, Dingen oder Daten im Falle einer Gefahr oder eines Notfalls. Bei Daten geschieht eine Auslagerung durch Duplikate, da sich Daten beliebig kopieren oder sich physische Dokumente wie Akten aus Papier zumindest digitalisieren lassen, um ihr meist wesentliches Element – die Information – zu sichern. Dadurch wird eine Redundanz, eine Wiederholung der Daten hergestellt, um beim Ausfall eines Datensatzes noch eine Sicherungskopie zu besitzen.19 Im vorherigen Kapitel ist das Speichern von geheimen Daten auf Servern im Internet erwähnt. Daten können auf diese Weise verschoben werden. Das ist eine Auslagerung im Sinne der anderen Bedeutung von „relocation“, die Relokation, den Ortswechsel, eine Idee, die als Translokation, in der Genetik, sowie in Kunst und Architektur zu finden ist.20 Lassen sich Injekte kopieren, so sind Objekte oder Subjekte im Gegensatz dazu individuell und in ihrem Wesen nicht duplizierbar. Eine solche Verknüpfung zu einem Online-Speicher ist heimlich denkbar. Ein QR-Code liefert die Verknüpfung und ersetzt den originalen auf einer Ware und ist somit wiederum versteckt. Eine Packung Milch im Kühlschrank mit einem solchen Code versehen, ist unscheinbar der Schein, der Zugang zum Speicher, das Medium zum Lager.

Durch die Maßnahme der Auslagerung erschwert sich die Suche, der Gegenstand ist nicht mehr als solcher erkennbar. Im günstigsten Falle ist ein Hinweis zu finden, der mittelbar auf das Gesuchte hindeutet. Das kann ein Schlüssel für ein Schließfach sein, wie es Chester Himes im Kriminalroman aus Harlem bei der Suche nach einer Menge Heroin beschreibt: „‚Es braucht nicht die Lieferung selbst zu sein, sondern vielleicht nur der Hinweis, wo sie versteckt ist.‘“21 Auf solche Auslagerungen machen Kriminalisten in ihren Lehrbüchern aufmerksam. Die Quittung eines Pfandleihers, Versatzamtes, oder ein Abholschein für eine Post- oder Paketsendung, kann auf eine solche Auslagerung hindeuten.22 Es kann die bekannte (Schatz)Karte sein, die etwa Robert Louis Stevenson in der Schatzinsel literarisch verarbeitet23 und deren Ende Chester Himes mit dem Aufkommen der Flugzeuge und dem daraus folgenden Verschwinden von Schiffen sieht.24 Auf der Karte markiert ein Kreuz, Punkt die Lage als Punkt auf der Weltoberfläche. Heute braucht es nicht mehr unmittelbar eine solche Karte, reicht ein mittelbarer Hinweis über die Notiz einer Koordinatenangabe: Ein Hinweis auf den Hinweis auf das Versteck. Das Medium des Verstecks auslagern wird als „bunkern“ bezeichnet und meint die Aufbewahrung „außerhalb des engeren Lebensbereiches“.25 In der Sprache des Ministeriums für Staatssicherheit meint die „geheimdienstliche Auslagerung“ entsprechendes für Dokumente und Hilfsmittel des Agenten. Heimliche Orte für diesen Zweck abseits von Wohn- und Arbeitsbereich werden „Fernverstecke“ genannt;26 Orte, die sich teilweise mit Geheimdienstcontainern decken. Nicht nur an der Bruchstelle der Auslagerung schwanken Speicher demnach zwischen natürlichen, (informations)technischen, medialen und architektonischen Erscheinungen. Die Bandbreite reicht von physischen und analogen zu psychischen und digitalen Formen. Insgeheimer Speicher ist eine mögliche Metapher für das Versteck. Das Versteck schwankt zwischen Architektur und (Informations)Technik. Vielleicht sollte im Folgenden langsam der Blick von der Informatik gelöst werden und von der Hard- oder Softwarearchitektur zur Architektur übergehen: Hinfort von digitalen Metaphern zu konkreten Dingen, auch wenn die Architekturmetapher in der Informatik sich von der Architektur der Häuser ableitet.27 Nicht nur deswegen und aufgrund des Wortspiels von Heim und Geheimnis, dem Heim als Ort für das Geheimnis, wird hier das Haus als Schwerpunkt für eine solche Lagerung betrachtet. Für diesen Ort sind eigene Ratgeber geschrieben, die beschreiben, wie und wo es sich dort am besten verstecken lässt. Zudem ist das Heim das Paradigma der Architektur: Das Heim ist ein Haus zum Hausen. Das Heim ist als Gegensatz zur Natur zu sehen, als Kultur. Hausbau ist eine archaische Kulturtechnik.

2.2 Architekturwelten …

„Excuse me sir, but could you cache a Czech?“

Aufgeschnappt während der deutschen Besatzung der Tschechoslowakei 1938.

„Was Ihr sagt, Sir! Haltet Ihr diesen Ort hier für einen Kleiderschrank?“

„Ja, wenigstens für ein Versteck, für eine ‚Cache‘, wie bekanntlich der Biberjäger die Grube nennt, in welcher er seine Felle verbirgt. Nehmt eure Messer heraus und grabt gefälligst nach! Man sieht es dem Sande ganz deutlich an, daß er vor kurzem sehr sorgfältig geebnet worden ist.“

Karl May, Der Sohn des Bärenjägers, 1887

Es ist zur Einleitung dieses Übergangs zur konkreten Architektur notwendig, noch ein wenig diese Bruchstelle zwischen analogen und digitalen Architekturen zu beleuchten. Dort finden sich einige Speicher – Zwischenspeicher –, welche sowohl als Architektur der Computer, als auch der Häuser zu sehen sind. Bei Geheimnistransporten mit mobilen Speichern geht es im Allgemeinen um eine kurze Zeit der Speicherung, die so lange wie der Transport dauert. Wie bei den Geheimnistransporten ist im Folgenden nicht das Versteckte von Interesse, sondern das Versteck und Versteckende. Immobile Speicher sind eher auf langfristige Speicherung ausgelegt.

Der Cache ist allerdings eine Ausnahme. Er ist nur ein Zwischenspeicher. In der analogen physischen Welt ist der Cache ein Zwischenlager für Häute und Felle. Es ist somit für die leblose Form von Pynchons Oberlippenpalimpsest gedacht, für ein nun lebloses, totes Medium – hier im Allgemeinen noch unbeschrieben. In der Welt des Kriegs ist der Cache ein Versteck für Proviant, Ausrüstung und Waffen für Freund und Feind.28 Die toten Briefkästen sind ein Zwischenspeicher auf dem heimlichen Weg von Sender zum Empfänger – von Freund und Feind verwendet. In digitalen Welten gibt es Zwischenspeicher. Im Computer ist ein Cache ein kleiner, schneller Zwischenspeicher in der Nähe des Prozessors, wo häufig genutzte Befehle für den kurzfristigen Zugriff gespeichert sind. Dies ist vergleichbar mit verschiedenen Orten für die Lagerung von Informationen: Skript, Schreibtisch, Bücherregal und Bibliothek sind unterschiedlich große und schnell lesbare Speicher für Informationen. Der Cache verhält sich wie das Bücherregal im Arbeitszimmer, wo immer wieder aus einer Bibliothek benötigte Bücher nach der Entleihe zwischengelagert werden und den wiederholten Gang außer Haus ersparen.29 In der Software gibt es Caches, wo bereits besuchte Internetseiten vom Browser für einen erneuten Zugriff gesichert werden, was eine wiederholte Übertragung von Daten erspart.30

Bild 40
Bild 40

Eine merkwürdige Frage nach einer Safari mit einer frühen Version des gleichnamigen Internetbrowsers durch das Weltweitnetz WWW: Möchten Sie das Versteck wirklich leeren?

Es stellt sich aber die Frage, warum ein Cache ‚Cache‘ heißt, warum die verruchte Welt der Wilderer, Gauner, des Waldes und der Wüste in die seriöse Informatik einzieht. Warum ist ein Speicher nach einem Versteck benannt?

Spätestens 1965 wird durch den Informatiker und Physiker Maurice Vincent Wilkes (1913–2010) die Idee für einen solchen Pufferspeicher in Prozessornähe beschrieben, den er im Anschluss an ähnliche bereits seinerzeit diskutierte Speicherkonzepte „slave memory“ nennt.31 Namen wie „muffer“,32 als Kurzform von „memory buffer“, „high speed buffer“33 oder „look-aside“,34 setzen sich nicht durch. 1968 erscheint im IBM Systems Journal eine Serie aus drei Artikeln, welche die Architektur des neuen Großrechners IBM System/360 Model 85 innerhalb der seit 1965 erstmals mit dem Model 30 ausgelieferten Modellreihe System/360 vorstellt.35 John S. Liptay, leitender technischer Mitarbeiter bei IBM, stellt in seinem Artikel den Cache als neues Konzept vor und benutzt nicht erstmals den Namen Cache.36 Dieser ist bereits von seinen Kollegen Carl J. Conti, Donald H. Gibson und Stanley H. Pitkowsky im ersten Artikel der Serie über den allgemeinen Aufbau des IBM System/360 Model 85 eingeführt worden.37 Namensgebungen sind stets eine schwierige Entscheidung und so kam es, dass kurz vor der Veröffentlichung, der Taufe, der anscheinend zu technisch und „angestaubt“ oder „schwerfällig“ klingende „high-speed buffer“, in Abstimmung mit den Autoren, letztendlich Cache getauft wird, wenngleich in den technischen Handbüchern weiterhin noch von high speed buffer die Rede ist. Der verantwortliche Herausgeber beim IBM Systems Journal J. R. Johnson wählt die Bezeichnung „Cache“, nachdem er in einem Thesaurus38 nachschlägt. Der Cache ist nicht in der üblichen Form aus den zwar behäbigen und großen Magnetkernspeichern konstruiert, sondern mit den neuartigen Halbleitern,39 die für Miniaturisierung und enorme Leistungssteigerung von Computern wesentlich sind. Das System/360 Model 85 war kein Erfolg für die IBM, nur etwa 30 Stück wurden gebaut. In der Folgezeit setzt sich trotzdem in der Industrie der durch dieses System und die Firma maßgeblich geprägte Name und Speicher durch.40 Der Cache ist versteckt und heißt wie ein Versteck, da er „vollständig unsichtbar für den Programmierer“41 ist. Ein Versteck ist ein Puffer42 zwischen seinem Inhalt und dem Rest der Welt, der Außenwelt.

Bild 41
Bild 41

Verstecke in Büromaschinen: Definitionen für cache nach der International Business Machines Corporation (IBM), 2011.

Bild 42
Bild 42

Das erste geplante Computerversteck? IBM 360/85 mit Bedienkonsole im Dienste der NSA, 1971, Foto: Anonym.

Nach diesem Zwischenspiel zum Zwischenpuffer endlich weg von den Computerarchitekturen und zurück auf die Erde und ihre Oberfläche, wo an der ein oder anderen Stelle in diesem Weltraum Häuser, klassische Architekturen verortet sind. Walter Seitter zählt das Haus in seiner Physik der Medien zu den Medien und sieht es in einer „Minimaldefinition“ als „stabile[n] allseitig umfestigte[n] Leeraum, der mindestens einen stehenden, gehenden Menschen aufnehmen kann“, wo dieser „ohne Zerstörung“ der Mauern ein- und ausgehen kann.43 Es wird hierbei die Umhausung und die Zugangsmöglichkeit herausgestellt. Ein Haus ist demnach nicht kryptisch, verschlossen, wie Paul Virilio die kryptische Architektur sieht. Ein Versteck befindet sich in einem Zustand des Dazwischen und der Ambivalenz. In dieser Gleichzeitigkeit von Gegensätzen hat es kryptisch, verschlossen wie ein Bunker, andererseits zugänglich wie ein Haus zu sein. Die Schutzfunktion des Hauses wird deutlich, wenn Walter Seitter es mit seiner Physik des Hauses mit Aristoteles zitierend als „schützender Behälter für Leiber und Geräte“ definiert.44 Diese Definition ist spätestens ab dem 20. Jahrhundert durch eine dritte Seinsform, die der Daten (Injekte), zu aktualisieren. Ein Haus ist ein schützender Behälter für Leiber, Geräte und Daten. Ein Haus ist ein Container. Schurken sind bestrebt, in diese schützenden Behälter einzubrechen, um die im Haus befindlichen Leiber, Geräte oder Daten zu entwenden oder zu zerstören.

2.3 Schatzhäuser

Aus diesem Grund veranstaltet in (s)einem (solchen) Haus in Wiesbaden das Bundeskriminalamt (BKA) im April 1958 eine Tagung über die Bekämpfung von Diebstahl, Einbruch und Raub.45 Georg Helmer von der Landesbrandkasse in Kiel zitiert eine Definition des Hauses aus der versicherungsrechtlichen Sicht als „[…] ein unbewegliches, allseitig umschlossenes auf oder unter der Erdoberfläche errichtetes Bauwerk“, „das den Eintritt von Menschen gestattet, Unbefugte abhält und geeignet und bestimmt ist, dem Schutz von Menschen, Tieren und Sachen zu dienen“. Hieße es dort statt Bauwerk „umschlossener Raum“, würden wohl Fahrzeuge und umzäunte Grundstücke dazu zählen. Weiter werden in diesem Zusammenhang „sichere Behältnisse“ genannt, die sich durch erhöhte Sicherheit auszeichnen und somit nur durch Gewalt oder falsche Schlüssel von Unbefugten geöffnet werden können.46 Es tauchen nun wieder Behälter und Container auf. Weiter berichtet Helmer über ein Museum in der Landesbrandkasse Kiel mit einem Großmodell einer 2-Zimmerwohnung mit über 100 Verstecken, was 1935, nach kaum einem Jahr, wieder geschlossen und dann auf dem Boden – wieder ein Speicher – des Kieler Polizeipräsidiums gelagert wird, bis es 1943 an das Berliner Reichskriminalpolizeiamt kommt. Vor der Aufstellung wird die Sammlung aber bei einem Bombenbrand vernichtet.47 Am Polizeiinstitut Berlin-Charlottenburg besteht zu der Zeit eine ähnliche Einrichtung in Form einer Lehrmittelsammlung, die eine Vielzahl von Modellen von Verstecken enthält. Der Krieg vernichtete auch diese.48 Zwei solcher interessanten Spuren zu historischen Modellen heimlicher, sicherer Behältnisse erkalten – paradoxerweise durch Feuer – schlagartig. Modelle als Anschauungsobjekt, Medium und Niederschlag für Verstecke scheiden somit aus. Wie verhält es sich mit einem theoretischen, gedanklichen Zugang, sofern das Versteck aufgrund seiner kryptischen Struktur überhaupt zugänglich ist? Anders als ein Tresor oder Bunker ist ein Versteck nicht zwangsläufig besonders gepanzert und deswegen unzugänglich, sondern ist dies vom Standpunkt des Wissens: Die Existenz oder zumindest der Zugang ist geheim. Ein Versteck ist durch sein Geheimnis gepanzert.

2.4 (W)Ort(Gedanken)Spiele

Was sind Verstecke für Orte? Ein Versteck braucht eine Art Medium oder Substrat, einen anderen Ort, um zu bestehen. Ein Versteck kann nur mit und durch einen anderen Ort bestehen, lässt sich aber nicht unmittelbar von außen verorten. Wer sich in einem Haus versteckt, verleibt sich dem Haus ein. Davon spricht das Prinzip der Inkorporation. Es scheint wie ein Parasit, der allerdings – das unterscheidet es vom Parasiten – nicht ohne einen Wirt oder ‚Wirtsraum‘ denkbar ist. ‚Raum‘ kann der konkrete architektonische sein, der über Länge, Breite, Höhe als Volumen bestimmt ist, ‚Raum‘ meint aber das Konzept von Raum, wie er etwa als sozialer Raum zu finden ist, der sich anders vermessen und bestimmen lässt. Das Versteck ist ein Raum im Raum. Michel Serres schreibt in seiner Untersuchung der Idee des Parasiten diese drei Rollen zu. Zum ersten ein Tier, das auf Kosten eines Wirtes lebt, ein Mensch, der auf Kosten anderer lebt und als Drittes – im Sinne einer Kommunikationstheorie – ist er neben Sender und Empfänger ein weiteres Element der Kommunikation, ein Störgeräusch, was unvermeidlich ist.49 „Und eben dies ist die Bedeutung der Vorsilbe para in dem Wort Parasit: Er ist daneben, er ist bei, er ist abgesetzt von, er ist nicht auf der Sache, sondern auf der Beziehung. Er hat Beziehungen, wie man sagt, und macht ein System daraus. Er ist stets mittelbar und niemals unmittelbar.“50 Bei Geheimnistransporten könnte es sich um eine solche Störung handeln, die verborgen bleibt, eine latente Störung ist. In diesem Kapitel geht es nun um Orte und Raum. Wie hilft die Idee vom Parasiten nun weiter?

Die Spur des Parasitären lässt sich zu Geheimbünden verfolgen. Diese heimlichen und gegenaufklärerischen Zusammenschlüsse müssen einen geheimen Ort – ein Versteck – besitzen, wo konspirative Treffen abgehalten werden – offensichtlich, aber nicht offen sichtlich. Stephan Gregory zeigt in seiner Studie über den Illuminatenorden, dass es nicht so ist. Treffen finden in privaten Wohnungen oder in kleinem Kreis in aller Öffentlichkeit statt – ein Spaziergang.51 Ein geheimes Hauptquartier der Illuminaten gibt es nicht, es besteht ein „Grundsatz der Immaterialität und Ortlosigkeit“.52 Ihre Orte sind „Paratopien“, Nebenorte.53 „Der Raum des Illuminatenordens ist kein realer, architektonischer oder unmittelbar sinnlich erfassbarer Raum, sondern ein Informations- und Organisationsraum, der lediglich sekundär, durch Schemata, Diagramme, Karten, Symbole, vorgestellt und anschaulich gemacht werden kann.“54 Es gibt kein geheimes Hauptquartier, kein Versteck der Illuminaten als architektonischen Raum, aber als ideellen Raum.

Überhaupt steckt hinter einem Geheimnis solcher Bünde nicht viel, es ist leer, wie Gregory anhand der Freimaurer und ihrer Logen ermittelt. Deren „Medien des Verbergens“, wie Vorhänge, Türen, Kisten usw., dienen nur dazu, davon abzulenken, dass es nichts zu verbergen gibt.55 Bei den Freimaurern findet sich mit ihrer Loge zwar so etwas wie ein konkreter und geheimer Ort, wo unterschiedliche Kammern unterschiedlicher Geheimhaltungsstufen ineinander geschachtelt sind, aber kein wirklich geheimer, weder im einfachen noch im reflexiven Sinne. Diese „Schachtelarchitektur“ (Stephan Gregory) erinnert an den inkorporierten Filigranraum, auf den sich Oswald Mathias Ungers bezieht, weil der Ort, wo Loge gehalten wird, namentlich als das „Allerheiligste“ betrachtet wird. Es ist ein Territorium, was von einem länglichen Viereck markiert wird, was zunächst mit Kreide geschah, später aus praktischen Gründen der Haltbarkeit und Wiederverwendbarkeit als Leinwand oder Teppich ausgeführt ist (Bild 43).56

Bild 43
Bild 43

F markiert das Allerheiligste: Plan der Berliner Freimaurerloge aus Larudans Die zerschmetterten Freymäurer, Oder Fortsetzung des verrathenen Ordens der Freymäurer, 1746.

Verstecke sind einerseits greifbare Orte, die nicht erst derart medial konstruiert, wie die Paratopien es sind, werden müssen, es sind keine Un-Orte.

Verstecke sind keine Utopien. Sie stehen zwischen den Orten und Un-Orten, da sie für die meisten scheinbar nicht existieren, aber trotzdem da sind, es sind latente Orte, vorhanden, aber nicht in Erscheinung tretend. Es sind keine Nicht-Orte, wie Marc Augé solche Orte des Durchgangs bezeichnet, die wie Flughäfen oder Bahnhöfe nicht zum Verweilen einladen.57

Gehören Verstecke zu den von Michel Foucault Mitte der 1960er Jahre ermittelten „Heterotopien“, den „Anderen Orten“, „Anderen Räumen“, wo sich all diejenigen versammeln, die anders sind, aber dort dann gleich? Er nennt unter anderem Bordelle, Orte für Wöchnerinnen, Kasernen oder Friedhöfe. Er nennt sie „Gegenorte“.58 Nun macht Walter Seitter in seiner Untersuchung zum Haus zu Recht darauf aufmerksam, dass das Haus ein „Prototyp der Heterotopie“ sei. Jedes seiner Zimmer sei eine Heterotopie zum Rest der Welt, und diese Zimmer seien wiederum innerhalb eine „Polytopie“ zueinander oder „innere Heterotopie“.59 Er meint damit eine scheinbar nahezu universelle Anwendbarkeit der Bezeichnung „Heterotopie“ zur Kategorisierung von Räumen. Vermutlich ist dies ein Grund für die anhaltende Konjunktur dieser Raumtheorie, neben der Popularität von Foucault selbst. „Andere Räume“, wie die deutsche Übersetzung von Foucaults Text überschrieben ist, meint mit „Keller[n], Böden, Schuppen, Garagen, Kleintierställe[n], Waschhäuser[n], Hundezwinger[n] usw.“ im Polizeigebrauch eher unscheinbare Orte in und am Haus, wo nach Verstecken zu suchen ist.60 Die Suche nach dem Anderen, der Individualität scheint ein wenig der westlichen Kultur innezuwohnen. Ich folge diesem Trend, bin nicht anders, sondern gleich, wie die Anderen und befasse mich nun näher mit der Heterotopie. Das Versteck ist ein Gegenort und gar schon eine Gegenwelt,61 da sie komplett abgeschieden von der übrigen Welt ist, eine wahre Weltabgeschiedenheit.

In der Medizin, wo die Bezeichnung Heterotopie scheinbar ihren Ursprung hat, bezeichnet sie das „Vorkommen von Gewebe oder Organen außerhalb ihrer physiologischen Lokalisation“.62 Etwas gehört nicht an jenen Ort im Körper, wo es sich aktuell befindet, es ist dort anders, fremd. „Hetero“ bedeutet anders, „Topos“ Ort. Mit dem Spiegel nennt Foucault eine besondere Heterotopie, die zugleich Utopie ist:

Im Spiegel sehe ich mich da, wo ich nicht bin: in einem unwirklichen Raum, der sich virtuell hinter der Oberfläche auftut; ich bin dort, wo ich nicht bin, eine Art Schatten, der mir meine eigene Sichtbarkeit gibt, der mich mich erblicken läßt, wo ich abwesend bin: Utopie des Spiegels. Aber der Spiegel ist auch eine Heterotopie, insofern er wirklich existiert und insofern er mich auf den Platz zurückschickt, den ich wirklich einnehme; vom Spiegel aus entdecke ich mich als abwesend auf dem Platz, wo ich bin, da ich mich dort sehe […].63

Nun ist beim Spiegel von besonderer Relevanz die Rückkopplung des Subjekts auf sich selbst. Das Spiegelbild ist ein Selbstbild. Zum einen beschreibt Foucault die Sicht auf den Spiegel und die Sicht aus dem Spiegel, aus dem „Spiegelland“, wie es Lewis Carroll in der Geschichte um Alice nennt. Es besteht eine Identität zwischen diesen beiden Beobachtern, oder anders gesagt sind Subjekt (Beobachter) und Objekt (Beobachtetes) gleich. Beim Versteck ist dies nicht der Fall. Beim Versteck gibt es die Sicht des Insassen und des Anderen, des Außenstehenden. Spiegel arbeiten nur über visuelle Reize. Betrifft das Versteck auch die anderen Sinne, dann geht es nicht nur um Sehen, auch Riechen, Hören usw. Nach Michel Foucault müsste für das Versteck nun folgendes gelten:

Im Versteck sieht/riecht/hört usw. der Andere mich nicht da, wo ich bin: in einem geheimen Raum, der sich unscheinbar hinter der Oberfläche auftut; ich bin eigentlich nicht dort, wo ich bin, eine Art Schatten, der dem Anderen meine Sicht-/Hör-/Riechbarkeit usw. nimmt, der mich dem Anderen nicht erblicken/erhören/erriechen usw. lässt, wo ich anwesend bin: Heterotopie des Verstecks. Aber das Versteck ist auch eine Utopie, insofern es für den Anderen nicht existiert und insofern es mich dem Anderen nicht auf den Platz schickt, den ich wirklich einnehme; vom Versteck aus entdecke ich mich als anwesend auf dem Platz, wo ich nicht bin, da der Andere mich dort nicht sieht/hört/riecht usw.

Ein Versteck ist ein kleines Anwesen, was aber eher ein Abwesen ist. Es ist vorstellbar, dass sein Besitzer und gleichzeitiger Besetzer Eindringlinge schreiend zurechtweist: „Runter von meinem Abwesen!“, und sich aufgrund dieser Wut verrät. Im Versteck sollte ein kühler Kopf bewahrt werden. Innerhalb der Heterotopien ließe sich noch ein wenig differenzierter von solchen Räumen und Orten sprechen. Ist ein Versteck eine Kryptotopie? Das Kryptische, Verborgene, bezieht sich eher auf das Abgeschlossene, Verschlossene, von außen Uneinnehmbare, was ein Versteck ist. Jedoch ist nicht jedes eine Kryptotopie. Bunker, diese von Paul Virilio als kryptische Architekturen getauften Massen, sind nicht zwangsläufig versteckt, sondern unter Umständen sehr präsent. Für die Krypta gilt es analog.

Verstecke sind vorrangig Secretopien, geheime Orte. Nun entwirft Michel Foucault eine Wissenschaft der Anderen Orte, eine Heterotopologie. Ob nun eine Secretopologie sinnvoll ist, wird in einem anderen Kapitel erörtert. Ein Versteck könnte sich als Topotopos, als Ortort64 bezeichnen lassen.

2.5 Waldwelt

„Förster haben mit dem Wald zu tun.“

Peter Bichsel, Stockwerke, 1964

„Es stehen viele Bäume neben mir; erst viele Bäume machen den Wald. Erst tausend Wälder machen die Welt.“

Bracke, Klabund. Ein Eulenspiegel-Roman, 1918

Ein kindliches Ereignis prägt den Verfasser vermutlich nun gut drei Jahrzehnte später zur Abfassung dieser Zeilen – aber keine Psychoanalyse, bitte. Späte 1980er Jahre: Fund eines Verstecks in einem hohlen Stamm einer riesigen Pappel im Waldstreifen am Rande des Betriebssportplatzes einer Textilfabrik beim Pipi machen. Da diese Zeilen nicht aus der Schreibmaschine von Astrid Lindgren entsprungen zu sein scheinen, verstecken sich im Raum vom Baum nicht Pippi Langstrumpf mit ihren Freunden oder Flaschen mit Limonade. Das Leben schreibt weniger jugendfrei. Jemand hat den fehlenden und nun hohlen Kern des Baumes durch Hardcore Herrenhefte ersetzt: Hardcore- statt Weichholzkern. Ob das Papier der Hefte genau aus diesem Holz gemacht ist? Heute sind solche Verstecke vermutlich durch die Entwicklung vom Papierheft für Herren zur Internetseite für Herren ohnehin nicht mehr verbreitet und diese Form von Heimlichkeit damit ein wenig überflüssig geworden.

Es wird lange versteckt, bevor es einen Begriff dafür und ein (Nach)Denken darüber gibt, bevor verstecken und Verstecke zur Sprache gebracht werden. Nach wie vor wird das Thema selten zur Sprache gebracht.65 Das Machen geht dem Denken voraus und das Wissen wie etwas zu tun ist, das Know-how, ist implizit vorhanden. Es ist möglich etwas zu machen, ohne sagen zu können, wie es gemacht wird. Wissen und Können sind zu unterscheiden.66

Damit sind Berichte darüber, wie der vorliegende einer ist – eine Historiografie des Versteckens –, stets von Berichten abhängig, die viel jünger als der Gegenstand selbst sind. Die Verwirrung um Zeit und Tatsachen beginnt schon mit dieser ominösen Geschichte von Adam und Eva im Buch Genesis. Beide sollen sich vor Gott unter den Blättern eines Baumes verstecken. Es ist gar nicht klar, wann das ist und ob das überhaupt so ist.67 Die Bibel kommt einem etwas spanisch vor und scheint wohl ein Märchen zu sein.68 Nun ist es wohl eines jeden Privatangelegenheit, an Gott oder solche Geschichten zu glauben, ob er sich paradiesisch und natürlich unter Blättern oder postparadiesisch und kultürlich unter einem Dach vor Gott oder der Natur versteckt. Ohnehin gilt doch: Der Himmel ist wie ein Dach.

Es ist anzunehmen, dass zur Zeit des Paradieses der Wald noch ein gutes Versteck ist. Der Wald ist von Natur aus – das ist das Wort Natur – ein gutes und natürliches Versteck. Romantiker, Banditen, wie der Räuber Hotzenplotz oder Robin Hood, besetzen den Wald – egal ob nun in Wirklichkeit oder in der Fantasie. Heutzutage findet sich der Wald nur noch selten, vielleicht gar nicht. Das bedeutet hier nicht unbedingt seine Rodung und Umnutzung der Fläche, sondern seine Umwandlung zum Forst, wo ausgewählte Bäume mitunter in Reih und Glied stehen, der strenge Förster nach dem Rechten schaut. Im Wald lebt das Wild. Im Forst herrscht Disziplin und kein Wildwuchs. Wald ist Forst, Kultur und nicht Natur.69 Kultur heißt, dass der Mensch seine Finger im Spiel hat. Natur, das ist der Wald. Kultur, das ist der Forst. Der Forst ist überwacht, bietet keinen Raum mehr für Verstecke und Romantik. Nun muss das Heim diesen Ort bieten, da es gesetzlich geschützt ist, was wiederum Folge einer (Rechts)Kultur ist. Wie viele Bäume braucht es für einen Wald, der als Versteck taugt? Oder ist eine Ansammlung einer bestimmten Zahl von Bäumen genau dann ein Wald, wenn sie zum Versteck taugt?70 Lassen wir eine solche Definitionsfrage von Philosophie, Forstwissenschaft oder gar illustren Stammtischen aber beiseite. Zur Erinnerung: Ein Baum kann schon ein Versteck sein. Eins, 1, was heißt es, eins, einsam zu sein, was ist Einsamkeit?

2.6 Einsamkeit

„Einsamkeit ist Unabhängigkeit, ich hatte sie mir gewünscht und mir erworben in langen Jahren. Sie war kalt, o ja, sie war aber auch still, wunderbar still und groß wie der kalte stille Raum, in dem die Sterne sich drehen.“

Hermann Hesse, Der Steppenwolf, 1927

Genau eins sein, das bedeutet allein zu sein. Einsamkeit hingegen heißt, sich allein zu fühlen, auch wenn man nicht unbedingt allein ist.71 Zwischen präziser mathematisch, logischer Exaktheit und vagen, unscharfen Gefühlen schwanken diese Begriffe also, die stets mit der Zahl Eins verbunden werden. Der Weisheit letzter Schluss ist diese Unterscheidung nicht, werden beide häufig verwechselt. Sprache und ihre Worte bleiben stets vage. Der Gebrauch der Worte bestimmt die Sprache. Wen interessieren dann Fehler? In ihrer Poetisierung, in der Literatur, erzählt Sprache von Verstecken als Mittel zur kurzfristigen Einsamkeit. Petri Tamminen erzählt aus finnischer Perspektive in kurzen, trocken humoristischen Prosastücken von allerlei Orten in und außerhalb der Stadt, etwa in wissenschaftlichen Bibliotheken oder im Wald.72

Überhaupt scheint Einsiedelei, die Einsamkeit, ein beliebtes Motiv in der Literatur zu sein, auch wenn es nicht immer eine völlige Einsamkeit bedeutet.73 Diese romantische „Waldeinsamkeit“ (Ludwig Tieck)74 oder „Natureinsamkeit“75 sucht Henry David Thoreau (1817–1862) im 19. Jahrhundert während eines Daseinsexperiments, bei dem er sich ein Haus in den Wäldern am Waldensee in Concord/Massachusetts selbst baut und dort allein lebt. Wer aber seinen Bericht – Versuchsprotokoll?! – Walden liest, der erfährt, dass doch allerlei neugierige Besucher kommen.76 Die Lage am See scheint nicht so einsam, wie Thoreau es erscheinen lässt.77 Einsamkeit hilft Transzendentalisten wie ihm dazu, über sich und die Welt nachdenken, eine höhere Bewusstseinsebene erreichen zu können. Für Transzendentalisten ist ein Haus entscheidend für das Ich und seine Position in der Welt, physisch wie psychisch.78 Der Wald ist ein besonderer Ort, weswegen Thomas Bernhard (1931–1989) seinen eigenbrötlerischen Maler Straub im Roman „Frost“ (1963) von „Expeditionen in Urwälder des Alleinseins“79 sprechen lässt. Diese Verbindung von Experiment und Expedition spricht von einer Suche nach Ungewissheiten in den Wäldern. Walden? Das klingt nach verbalisiertem Wald, Wald als Tätigkeit. Einsamkeit? Wie lautet das Verb von Einsamkeit? Welche Tätigkeit steckt hinter Einsamkeit? Ich einsame im Wald. Jemand vereinsamt zwar, aber das ist nur der Weg dorthin, nicht die Tätigkeit des ‚Einsamens‘. Wer vor allem Petri Tamminens Versteckbuch liest, der kann sogar eine doppelte Einsamkeit erreichen, denn laut Thomas Macho soll Lesen ein Mittel zur Einsamkeit sein, Einsamkeit gar, wie Lesen, eine Kulturtechnik sein.80 Kontemplative Räume für das Studium oder die Sammlung von sich selbst oder besonderer Dinge sind in der Renaissance mit den Studiolo zu finden. Die Künstlerin Regina Baierl verarbeitet dies zu ihren zeitgenössischen Studioli.

Diese kleinen Studierkammern für eine Person, die sie aus Versatzstücken alter Schränke oder anderer Behältermöbel baut, ermöglichen praktisch die Umsetzung von Versteck- und Rückzugsgedanken (Bild 44 & 45).81 Da sie selbst eine Kuriosität und im wörtlichen Sinne Kuriositätenkabinette sind, ergeben sich zugleich direkte Beziehungen zu anderen Vertretern dieser Gattung. Mit dem Begriff Studiolo wird ein klarer Bezug zu den fast gleichnamigen Studioli, überschaubaren und intimen Wissens- oder Kunsträumen, der Renaissance hergestellt. Sie werden aber trotz möglicher Wanderungsbewegungen kaum von Italien ausgehend Einfluss auf die Priesterlöcher der Spätrenaissance um 1600 in England gehabt haben, wo katholische Missionare aus Rom als Versteck vor Verfolgungen der britischen, protestantischen Regierung Unterschlupf fanden. In England geht es um Schutz, nicht um die Kontemplation, womit sich jene aufklärerischen Bestrebungen andeuten, die im 18. Jahrhundert die Allgemeinheit beginnen zu betreffen, die sich in der Französischen Revolution äußern. Im 19. Jahrhundert äußern sich mit dem Transzendentalismus einerseits aufgeklärte, anderseits romantische Bestrebungen, die sich räumlich und in den Motiven ähnlich etwa mit Henry David Thoreaus Einsamkeitsexperiment in einem Haus am Waldensee82 niederschlagen. In den hingegen sehr elitären Architekturen des Wissens der Studioli des 15. und 16. Jahrhunderts reflektieren, studieren und beschäftigen sich nur elitäre Bewohner. Der Großherzog der Toskana in spe, Francesco I. de’ Medici (1541–1587), lässt sich durch Giorgio Vasari (1511–1574) im Palazzo Vecchio in Florenz von 1570–1572 eine solche Welt schaffen, die dem gewöhnlichen Bürger selbst ohne luxuriöse Ausstattung vorenthalten bliebe.

Bild 44
Bild 44

Versteckmöbel: Regina Baierl, S2. Studiolo im privaten Gehäuse, 2012, Mixed Media, 76 × 68 × 155 cm, Foto: Michael Heinrich.

Bild 45
Bild 45

Versteckmöbel: Regina Baierl, S1. Studiolo im privaten Gehäuse, 2012, Mixed Media, 220 × 65 × 184 cm, Foto: Michael Heinrich.

Verstecken ist eine Tätigkeit hinter Einsamkeit. Verstecken versteckt Einsamkeit. Einsame Orte sind monotone Gegenden, in denen sich schwer leben lässt: Höhle, Wüste, Pole, Wald, Berg, Meer, Insel.83 Das sind wieder die sagenumwobenen Heterotopien Michel Foucaults. Lassen wir diesen etwas heruntergekommenen und beliebigen Begriff der Heterotopie. Ist nicht sogar ein solcher Ort wie der Wald etwas heruntergekommen? Befinden Begriff und Ort sich nicht in einer Krise? Ist dort jene Waldeinsamkeit zu finden, wo die ganze Welt kultiviert scheint? Ist es dort noch möglich zu leben, wie es Survivalisten machen, die sich nach dem Zusammenbruch der Stadt hierin zurückziehen möchten84 und schon einmal den Ernstfall proben: Tagelang vom Wald und im Wald leben, wie die Pfadfinder? Bei dieser Flucht aus dem Kulturraum in den erhofften und vermeintlichen Naturraum spielt die Liebe zur Natur eine Rolle.85 Wald und Natur ist in kultivierten Welten heutzutage schwer zu finden, wo das unkultivierte argwöhnisch beäugt wird.

Ist der Wald noch eine „Zone der Latenz und des Untergrundes“,86 wo Ernst Jünger einen oder sogar den Waldgang verwirklichen kann? 1951 veröffentlicht Jünger seine gleichnamige Schrift, eher ein Manifest, Der Waldgang87, worin er den Wald als einen Ort der „Freiheit“ beschreibt. Wald bedeutet für ihn Freiheit.88 Was immer er mit diesem porösen, etwas hohlen Begriff „Freiheit“89 meint, da es nach Isaiah Berlin (1909–1997) Freiheit zu oder von etwas heißen muss, positive oder negative Freiheit.90 Es ist aber zu ahnen, was Jünger meint. Ein Waldgänger sei jemand, der im Wald schlafe.91 Ein Waldgänger sei jemand, der Widerstand leiste gegen eine für ihn verbrecherische Regierung. Waldgänger gebe es nur wenige, sie seien eine Elite.92 Wald meint für ihn nicht zwangsläufig den Wald an sich, es komme nicht auf das Wort Wald an.93 Wald sei überall. Wald ist für Jünger demnach der Begriff für einen konzeptuellen Raum, ein latentes Territorium, wo der einzelne sich in Ruhe verbergen kann, wie es der natürliche Wald, anders als der kultivierte Forst, ermöglichen mag. Dies könne in der Einöde von Wüsten, in Städten oder unter der Maske eines Berufes sein, aber vor allem im Feindesland selbst. Der Waldgänger sei kein Soldat, aber besitzt Waffen, die er bei sich zu Hause, nicht in einem militärischen Depot, lagert. Der Ernstfall, die Katastrophe, sei ständig in Spielen, Übungen und Exerzitien zu üben, wie der Schiffbruch vor Beginn der Schifffahrt durch Anlegen der Rettungswesten in einer Rettungsübung.94 Das Schiff sei der Gegenort zum Wald, wo Bewegung und Zivilisation herrsche, was historisch gesehen im Gegensatz zum Wald sei, wo Ruhe, Zeitlosigkeit und der Einzelne sei.95 Der Waldgänger ist ein Einzelner, irgendwo ein Amateur, vielleicht ehemaliger Soldat, der im Untergrund dieses metaphorischen Waldes lebt. Der Wald des Waldgängers ist ein Raum des Einzelnen. Der Waldgänger muss seine Waffen in seinem Heim vor dem Feind verbergen. Eine Lehre aus dem Waldgang: Im Grunde heißt verstecken, auf hoher See aussteigen.96

Es gibt unterschiedliche Motive für solche Rückzüge, so der Wunsch nach Sicherheit oder Widerstand, wie bei Ernst Jüngers Entwurf. Dann gibt es das Motiv der Transzendenz, wo die Einsamkeit der Zerstreuung dem Philosophieren dient, wie es in Thoreaus Walden oder in Petri Tamminens Verstecke herauszulesen ist. Wald ist ein Ort des Abwartens, bis sein Gänger selbst oder die Welt sich verändert hat.

Handelt es sich um Paranoia, den Wahn, der hier treibend ist? Weder aus der Ferne noch im Rückblick ist dies diagnostizierbar, auch wenn die Psychoanalyse hierzu scheinbar einlädt und diese Diagnose zudem mit der Paratopie, dem Parasiten mit der Vorsilbe „para“ in das Bild passen würde.

Ein Beispiel, wo diese Diagnose anscheinend zutrifft, ist der Mathematiker Theodore „Ted“ John Kaczynski, der von einer Hütte in den Bergen von Montana einen solchen Widerstand leistet, indem er zudem zwischen 1978 und 1995 Briefbomben vorrangig an Wissenschaftler sowie Vorstände von Fluggesellschaften versendet, weswegen er „Unabomber“ (University and Airline Bomber) genannt wird. Die Motive Jüngers scheinen hier passender als der Transzendentalismus Thoreaus, obwohl Thoreau stets als geistiger Vorläufer für jegliche Waldflüchte genannt wird.97 Im Geiste der Luddisten, der Maschinenstürmer im England des 19. Jahrhunderts, wendet sich Kaczynskis Neo-Luddismus gegen die Industrialisierung und das Projekt der Aufklärung der Welt durch Wissenschaftler. Das ist Gegenaufklärung durch Verhinderung von Aufklärung, durch Töten und Einschüchterung der Aufklärer. Das Geheimnis wird mit Gewalt gegen seine Entdeckung verteidigt.

Bild 46
Bild 46

Das erste Haus aus, im und ist zugleich Wald: Frontispiz mit der vitruvianischen Urhütte von Marc-Antoine Laugier, Essai sur l’architecture, Paris 1755, Illustration: Charles Eisen.

Eine „Entzauberung der Welt“ (Max Weber) bedeutet die Abschaffung all ihrer Verstecke. Ernst Jünger schreibt zu seiner Idee des Waldes: „Der Wald ist heimlich […] Der Wald mag nun zum Forst geworden sein, zur ökonomischen Kultur. Doch immer noch, ist in ihm das verirrte Kind.“98 Ist ein buchstäblicher Waldgang sinnlos zu einer Zeit, da Wald bereits Forst und nicht mehr einsam ist? Ist das Konzept des Waldes, wie Jünger es sieht, am Ende? Ist es dann nicht besser, zu Hause zu bleiben, in der Heimlichkeit des Heims, wo das Gesetz das Haus schützt – Hausrecht?

Den Urwald, gar den Wald gibt es nicht mehr. Die Kultivierung der Landschaft hat aus ihm im besten Falle den Forst gemacht, im schlechtesten Falle ein leeres Feld, dass der Bauer kultiviert, indem er es von Zeit zu Zeit bestellt per Hacke oder Pflug. Der Wald ist Forst. Raubbau am Wald durch einen Staudamm und eine Zellulosefabrik bedroht Thomas Bernhards „Expeditionen in Urwälder des Alleinseins“.99 Der Frost ist der Feind des Geheimnisses im Wald. Der Frost lässt die letzten Blätter fallen. Adam und Eva frieren nicht nur, wenn ihre Feigenblätter gefallen sind. Sie schämen sich vor allem. Im blätterlosen Wald haben Luftaufklärer leichtes Spiel, egal ob sie nun Voyeur, Gott oder Uncle Sam heißen. Wir Warten auf Godot zusammen mit Samuel Beckett:

ESTRAGON: Was ist das für einer?
WLADIMIR: Ich weiß nicht … eine Weide.
ESTRAGON: Wo sind die Blätter?
WLADIMIR: Sie wird ausgestorben sein.
ESTRAGON: Ausgetrauert.
WLADIMIR: Es sei denn, daß es an der Jahreszeit liegt.
ESTRAGON: Ist das nicht eher ein Bäumchen?
WLADIMIR: Ein Busch.
ESTRAGON: Ein Bäumchen.100

Wenn es nicht an der Jahreszeit liegt, weil der Wald immergrün ist oder kein Frost das Blätterdach bedroht, muss ein anderes Mittel die Ursache sein. 1961 bis 1971 gehen durch die Operation Ranch Hand Wald und Chemie eine innige Verbindung ein, die zum Nachteil des Waldes und der dort Verstecksuchenden endet.

Agent Orange und andere Entlaubungsmittel werden aus Flugzeugen über dem vietnamesischen Dschungel versprüht, um die Bewegungen des Vietcongs beobachten zu können. Smokey Bear, das Maskottchen der Forstverwaltung der Vereinigten Staaten, fordert in einer seit 1944 bestehenden Kampagne des Ad Councils die Besucher des heimischen Waldes mittels Plakate auf: „Only you can prevent a fire“ („Nur ihr könnt ein Feuer verhindern“). 1962 wird er durch eine typografische Änderung am Plakat zum inoffiziellen Maskottchen der Operation Ranch Hand, jener Operation zur Entlaubung des vietnamesischen Waldes: „Only you can prevent a forest“ („Nur ihr könnt einen Wald verhindern“) (Bild 48).101 Frost und Agent Orange bedrohen die Heimlichkeit des Waldes.

Bild 47
Bild 47

Unzeitgemäßes Versteck für eine Ikone: Durch Vietnamkrieg berühmt gewordenes Sturmgewehr Colt M16 in einer Standuhr verborgen, Illustration: Jack Luger, 1987.

Bild 48
Bild 48

Grafikhack: Smokey Bear, das Maskottchen des US-amerikanischen Waldes, wird durch eine kleine Veränderung am Originalplakat des Advertising Council zum Maskottchen und Plakat der US-amerikanischen Waldentlauber in Vietnam während der Operation Ranch Hand um 1965, Illustration: Rekonstruktion durch Autor, 2021.

Dem Vietcong fehlt nun die Umgebung zur Tarnung. Strauch, Baum und Blatt bewahren vor den Blicken Uncle Sams. Nach der Entlaubung geht es unter die Erde, wie im Grabenkrieg des ersten Weltkriegs, wo auf den kahlen europäischen Schlachtfeldern nicht einmal ein Baum, ein Strauch, nicht einmal Gerippe ein bisschen Schutz bietet. Die Schlachtfelder leeren sich weiter: Die Schlacht verlagert sich unter die Erdoberfläche in Gräben und Tunnel (Bild 49).102

Bild 49
Bild 49

Waldverhinderung: Etwa drei Tage nach dem Besprühen mit Entlaubungsmitteln durch die United States Air Force (USAF) wird ein zuvor verborgener Vietcong- Graben sichtbar, Foto: USAF, 1960er.

Für den Bauern ist der Wald ein „Feind der Kultur“.103 Die Landschaft in Deutschland wird umgestaltet, kultiviert, der Wald verschwindet.104 Der Raubbau am Wald führt zum Verschwinden des Waldes. Holz hält als Brennstoff für Fabriken, Maschinen und Städte die neue Welt der Industrie am Laufen.105 Die Bauwirtschaft und Papierindustrie stillt ihren großen Holzhunger am Wald. Romantiker trauern dem verschwundenen Walde im 19. Jahrhundert nach. Wo nie Wald war, wo das Land dem Meer abgerungen wird, wo auch keine Berge Schutz bieten, dort in den Niederlanden, macht es eine solche Landschaft dem Widerstand schwer möglich, sich während der deutschen Besatzung im Zweiten Weltkrieg zu verstecken.106

Petri Tamminen bemerkt zum Wald, dass dieser aufgrund technischer Entwicklungen nicht mehr zum Verbergen einlädt: „Wer mit Verstecken Erfahrung hat, misstraut dem Wald. Die Offensichtlichkeit lässt an Spürhunde, Wärmekameras und leicht zu entdeckende Unterstände denken.“107 Der Wald selbst scheint aus vielerlei Gründen kein sicherer, geheimer Ort mehr zu sein. Er ist zudem ein Ort der Jagd108 und wo (sogar nach einem selbst) gejagt wird, ist vielleicht nicht der beste Ort, um sich zu verstecken. Es lässt sich schon an einem denkbar scharfen Ton festmachen: JAWOHL, HERR OBERFÖRSTER! Der Aufseher des Waldes, des Forstes sorgt für Ordnung im Forst. Ordnung meint die Überwachung der Gestaltung des Waldes und des Verhaltens seiner Besucher. „Ordnung muß sein. Ohne sie (Ordnung) könnte ja die ganze Welt zumachen [!].“109

Diese Ordnung beginnt spätestens mit dem Aufkommen des neuzeitlichen Staates, der unkontrollierte Territorien, wie ungenutzte Wälder, allgemein das Außen verdrängt.110 Zur Ordnung des Staates und seines Territoriums gehört auch, dass der Staat weiß, wo seine Bewohner sich aufhalten. Die Parzellierung, die Teilung und Nummerierung von Grund und Boden hat zum Ziel, zu jeder Zeit jemanden finden zu können oder sein unkontrolliertes Verschwinden zu verhindern: „Jedem Individuum seinen Platz und auf jedem Platz ein Individuum.“, so Michel Foucault.111 Verstecke für Individuen und Orte für Individualisten sind hier scheinbar nicht mehr vorgesehen. Weiter schreibt er: „Es geht darum […] zu wissen, wo und wie man Individuen finden kann.“112

1911 scheinen die weißen Flecke auf der Weltkarte restlos verschwunden, alles ist nun mit Verkehrsmitteln erreichbar.113 Die Romantik scheint bei allem auf der Strecke zu bleiben. Arthur Conan Doyle thematisiert dies nur ein Jahr später in seiner Abenteuergeschichte The Lost World (Die verlorene Welt) literarisch: „Die großen Leerstellen auf der Landkarte sind alle gefüllt und es bleibt nirgendwo mehr Platz für Romantik.“114 Auf diesen Erfolg gönnt sich die Welt zwei Jahre später erst einmal einen Krieg, einen Weltkrieg, womit sich die Welt verliert. Mit solchen Kriegen entsteht eine besondere Landschaft, eine Kriegslandschaft (Kurt Lewin).115 Mit dem Wandel des Waldes zum Schlachtfeld lässt das „Walzwerk der Front“ (Ernst Jünger) neben Soldaten auch den Wald in den Grenzregionen zwischen Deutschland, Belgien und Frankreich fallen. Der Wald verschwindet, das Feld wird zum freien Feld, komplett geräumt, verwüstet, zur Mondlandschaft, es sind keine Verstecke mehr möglich, in Frankreich entsteht die sogenannte Zone Rouge (Bild 50). Der Krieg wird folglich in Gräben und unter die Erde verlagert. Das Feld besitzt eine Tiefe.116 Es ist nun Zeit, wie Max Weber es 1919 folgerichtig vormacht, von einer „Entzauberung der Welt“ zu sprechen, nach ihm ist es Folge von Wissenschaft und Aufklärung. Die Adresse Wald ist nun nicht mehr ganz so konspirativ und geheim und friedlich. Bessere Suchmethoden kommen mit Spürhunden oder -geräten zum Einsatz und tragen zur Erosion der Heimlichkeit des Waldes bei. Ist der Wald lange ein natürliches Versteck, so verändert seine Kultivierung es, stört es. Der Wald ist aufgeklärt. In dieser Hinsicht gerät der Wald in eine Krise. Zugleich bildet sich mit rasch wachsenden Städten eine neue Art von Territorium für mögliche Heimlichkeiten. Es ist eine Ansammlung von Orten, die jeweils als Teil von diesen Heimlichkeiten spricht: das Heim. Die Sprache und Bedeutung vereinen sich hier. Die Stadt ist eine Ansammlung von Heimen. Die Stadt ist eine Ansammlung von Heimlichkeiten.

Bild 50
Bild 50

Mondlandschaft ohne Versteck und Wald: französische Kriegslandschaft im Ersten Weltkrieg, zw. 1917–1918, Foto: Press Illustrating Service.

2.7 Stadtwelt

„Dicht wie Löcher eines Siebes stehn
Fenster beieinander, drängend fassen
Häuser sich so dicht an, daß die Straßen
Grau geschwollen wie Gewürgte stehn.
Ineinander dicht hineingehakt
Sitzen in den Trams die zwei Fassaden
Leute, wo die Blicke eng ausladen
Und Begierde ineinander ragt.
Unsre Wände sind so dünn wie Haut,
Daß ein jeder teilnimmt, wenn ich weine.
Flüstern dringt hinüber wie Gegröhle:
Und wie stumm in abgeschlossner Höhle
Unberührt und ungeschaut
Steht doch jeder fern und fühlt: alleine.“
Alfred Wolfenstein, Städter, 1920

Romantiker, die vorrangig mit Wald oder Natur verbunden werden, gibt es auch in der Stadt.117 Die Einsamkeit findet sich hier, ist jeder nur ein Partikel in der Masse aus Menschen und Häusern. Die Häuser ersetzen die Bäume. Die Stadt ist ein Wald aus Häusern – nein, ein Forst aus Häusern.118 Das Rauschen der Bäume und Blätter des Waldes lässt den Menschen als Signal, als Störung erkennen. In der Stadt gelingt es nicht so sehr, im Rauschen der Stadt aus unzähligen Häusern unterzugehen. In jenem Rauschen aus noch mehr Menschen als Häusern geht der Mensch hingegen unter. Nicht nur eine Waldeinsamkeit ist denkbar, auch eine Stadteinsamkeit, wie sie durchaus die moderne Lyrik des Expressionismus etwa durch Alfred Wolfenstein poetisiert. Die Anonymität der Stadt ermöglicht eine ungestörte Beobachtung von der „Uniformität der Masse“ aus, wie es sich in Kriminalromanen herauslesen lässt, die eine Literatur der Stadt sind.119 Private und behördliche Ermittler tarnen sich in städtischen Gebieten durch diese Masse und können derart heimlich Menschen observieren, wie es in einem entsprechenden Lehrbuch geraten wird.120 Die Gegenseite, die der Verbrecher, verlässt im 19. Jahrhundert den Wald und findet in den wachsenden Städten einen Rückzugsort, wo ihnen die Anonymität der Masse Schutz bietet.121

Der Wald ist spätestens seit dieser Zeit ein kontrolliertes Territorium,122 die zunehmende „Normierungstendenz“ ab Mitte des 19. Jahrhunderts, wie die Einführung von Ausweisen und Meldepflicht, die Anlage von Karteien zur Verwaltung von Verbrechen und ihren Urhebern, erhöht die Kontrolle des Staates über seine Bewohner und deren mögliche Vergehen gegen die staatliche Ordnung.123 Eine Kartei der Menschen und Häuser einer Stadt schafft Ordnung, denn das zuvor „unadressierte Häusermeer“ bietet „Schlupfwinkel“ für Deserteure und Delinquenten.124 Mit den stark wachsenden Städten im 19. Jahrhundert wächst damit auf staatlicher Seite der Wunsch nach mehr Kontrolle, dem die Einführung des Passwesens entspringt, eine Kartei der Menschen. Die Fotografie ergänzt den Pass zur Identifikation und somit diese Karteien, womit diese Bilder die sprichwörtlichen 1000 Worte ersetzen, die zuvor Täterbeschreibungen sehr erschweren und unpraktisch machen.125 Fahndungsbilder, der fotografische Steckbrief und die entsprechende Fahndungskartei mit Fotografien lassen von nun an eine Verkleidung und Verstecke für Verbrecher besonders ratsam erscheinen. Eine Maskierung erschwert die Identifikation.126 Verbrecher ändern ihr Aussehen, nutzen einfache Verstecke in Form der Maskierung, um solche Polizeifotos und Steckbriefe zu überlisten.127 Wer steckt hinter der Maske? Kurt Höllrigl bemerkt 1958 in Kriminalistische Aphorismen und Erkenntnisse unter dem Stichwort „Verkleidung“ in diesem Zusammenhang folgendes:

Der erfahrene Verbrecher verkleidet sich vor der Tat und übt diese in der Verkleidung aus. Nachher erscheint er wieder in seinem gewohnten Aussehen. Der unerfahrene Straftäter dagegen begeht erst die Tat, verkleidet sich hinterher und bleibt weiter in der Verkleidung, wenn er seine Entdeckung befürchtet. Der professionelle Verbrecher verkleidet sich vor der Tat – der Amateur danach.

Bereits zum Stichwort „Maske“ bemerkt er:

Das Aussehen eines Menschen wird schon durch das Aufsetzen einer dicken Hornbrille, einer Perücke oder durch das Ankleben eines Bartes verändert. Nur darf nicht vergessen werden, auch den Gesamteindruck der äußeren Erscheinung zu verstellen, denn der Gang, die Haltung, die Gesten und sonstigen äußerlichen Angewohnheiten sind es, an denen man grundsätzlich erkannt wird.128

Wo ein belastender Beweis oder ein Indiz fehlt, werden aber in den 1970er Jahren über Rasterfahndungen die virtuellen Welten auch von nichtpolizeilichen Datenbeständen per Computer durchforstet. In diesem Datenwald – nein, es geht ordentlich hier zu –, in diesen Datenforsten, werden all jene zu Verdächtigen der Tat, die sich aufgrund bestimmter Merkmale nicht als unschuldig bestimmen lassen, so Bewohner einer bestimmten Adresse,129 die in das Raster passt.130 Ein Polizist muss nachher noch vor Ort in den wirklichen Welten aufschlagen, um den Menschen persönlich zu überprüfen und zu packen.131 Rein digital, virtuell geht es nicht. Die analoge, physische Welt lässt sich nicht vollständig ersetzen, wie es Geheimnistransporte zeigen und die Aushandlungsprozesse vom virtuellen und digitalen offenbaren. Zwischen den Häusern, im Labyrinth132 mancher Städte ist es manchmal leicht, sich zu verlieren. Es lässt sich vor sich selbst verstecken. Wer kennt es nicht, wenn die Dinge scheinbar ein aktives Verhalten entwickeln und sich scheinbar vor einem verstecken, weil sie verloren gegangen sind. Walter Benjamin, der Verstecklehrer, sehnt sich sogar danach, sich in der Stadt zu verirren, wie es im Walde möglich ist:

Sich in einer Stadt nicht zurechtfinden heißt nicht viel. In einer Stadt sich aber zu verirren, wie man in einem Walde sich verirrt, braucht Schulung. Da müssen Straßennamen zu dem Irrenden so sprechen wie das Knacken trockner Reiser und kleine Straßen im Stadtinnern ihm die Tageszeiten so deutlich wie eine Bergmulde widerspiegeln.133

Die Entwicklungen zur Ordnung von Menschen, Häusern und Heimen vollziehen sich auf Ebene der Städte, der Straßen.134 Das Raster erhält Einzug in die Stadtplanung und die Übersicht steigt. Verirren ist schwierig. Nun wäre es vielleicht übertrieben, hierin schon Thomas Pynchons „Daktylische[n] Stadt“ zu sehen – Pynchon würde das Vorbild für ein progressives Mittel der Identifikation heute wohl in der DNA-Analyse wählen –, deren Grundriss einem Fingerabdruck gleicht, „der Stadt der Zukunft, in der jede Seele transparent sein, in der kein Ort mehr existieren wird, sich zu verstecken.“135

Selbst in George Orwells bekannter Dystopie 1984 (1949) gibt es noch Verstecke in einer völlig überwachten Welt.136 In dem weit weniger bekannten Vorläufer, Jewgeni Samjatins Roman WIR (1921/1924), bilden ein in Glas eingehaustes und eingewecktes – inkorporiertes – altes Haus auf dem Land sowie der Wald die Gegenorte zur vollständig überwachten gläsernen Stadt:

Sonst leben wir in unseren durchsichtigen, wie aus leuchtender Luft gewebten Häusern, ewig vom Licht umflutet. Wir haben nichts voreinander zu verbergen, und außerdem erleichtert diese Lebensweise die mühselige, wichtige Arbeit der Beschützer. Wäre es anders, was könnte dann alles geschehen! Gerade die sonderbaren, undurchsichtigen Behausungen unserer Vorfahren können es bewirkt haben, dass man auf diese erbärmliche Käfigpsychologie verfiel: „Mein Haus ist meine Burg!“137

Ein Vergleich der Versteckmöglichkeiten von Stadt und Land fällt Mitte des 19. Jahrhunderts aus Sicht der Polizei zugunsten des Landes aus.138 Die Stadt als großes unübersichtliches Territorium in Form der Millionenstadt ist zudem ein relativ junges Phänomen, bilden sich erst als Folge der Industrialisierung und Bevölkerungszunahme im 18. und 19. Jahrhundert weltweit große Menschenansammlungen als Städte, die es erlauben, in einem Meer aus Menschen, Straßen und Häusern unterzugehen. Es stellt sich zudem die Frage, ob trotz der beschriebenen Überwachung und der Umwandlung vom Wald zum Forst nicht das Land wiederum ein Ort des Rückzugs ist, wo die Menschen in die Städte gezogen sind, das Land menschenleer scheint.

Wer dann aber umgekehrt mit der Stadt sein gewohntes Territorium verlässt und auf das Land geht, sich versucht dort zu verstecken, hat mitunter gewisse Probleme. Soldaten im Zweiten Weltkrieg kommen oft aus der Stadt und haben somit wenig Verständnis für die Natur und Tarnung mit/in ihr.139 Es mangelt an der Fähigkeit zur Mimikry, der Anpassung an die Natur, was das eigene Verhalten und die eigene Gestalt angeht.140 Der Stadtbewohner hat im Wald eine gestörte Wahrnehmung, er ist zunächst „blind“141 und blind heißt vermutlich nicht nur nicht sehen, sondern schließt eine Anästhesie der anderen Sinne in diesem ungewohnten Territorium ein.

Camouflage142 ist eine besonders im Bereich des Militärischen verbreitete Technik der Tarnung, die aber im Allgemeinen nur optisch wirkt, die zudem nicht die Verbergung vor dem Gegner bewirkt, sondern nur seine Verwirrung. Es ist eine Technik, die in der Landschaft angewendet wird, wo Stadt, Wald, Meer, Wüste, Gebirge eine Umgebung bieten, die ein Rauschen erzeugt aus Häusern, Bäumen, Wasser, Sand oder Gestein und es ermöglicht, sich an dieses Rauschen anzupassen, sich und seine (Kriegs)Geräte in Rauschen zu verwandeln. Camouflage wirkt vor allem optisch und zielt zudem auf optische Aufklärungsmedien, wie Luftfotografie oder Fernrohre.143 Ein Versteck ist wirkungsvoller im Vergleich zur Camouflage, da es nicht einfach nur die Funktion einer verwirrenden Maske besitzt, die teilweise weggenommen werden kann,144 somit nur auf einer Sinnesebene, jener der Augen wirkt. Ein Versteck entzieht sich im besten Falle allen Sinnen, zumindest mehreren Sinnen, ist gar den ‚Übersinnen‘ entgegenwirkend, die in Form von Röntgengeräten oder anderen technischen Detektoren – künstlichen Sinnen – eingesetzt werden.

Bild 51
Bild 51

Waldversteck: Camouflage bei Heckenschützen der britischen Armee, 1940–1945, Foto: W. T. Lockeyear.

Das Thema der Camouflage wird zwar schnell mit dem Thema Verstecke assoziiert, soll hier aber aus diesen Gründen nicht weiter betrachtet werden. Nun herrscht jedoch Verwirrung bei dem Leser und dem Verfasser dieser Zeilen: Ist nun die Stadt oder das Land (un)heimlicher?145 Es leben einfach mehr Menschen in Städten, was sich im Grad der Verstädterung, dem Anteil der Bevölkerung, die in Städten lebt, messen lässt. Die Stadt als Versteck betrifft somit mehr Menschen. Der Zweite Weltkrieg: In einem Haus in Amsterdam, einer Stadt mit seinerzeit etwa 800.000 Einwohnern, beschäftigt am Mittwoch, dem 8. Juli 1942 eine junge Dame namens Anne Frank in ihrem Tagebuch aus praktischer Sicht – sie und ihre Familie verstecken sich vor dem Holocaust, um zu überleben – eine ähnliche Frage: „Verstecken! Wo sollten wir uns verstecken? In der Stadt? Auf dem Land? In einem Haus, in einer Hütte? Wann? Wie? Wo?“146 1983, ein weiterer Weltkrieg kündigt sich mit dem Erhitzen des Kalten Kriegs zwischen Ost und West an, erzählt Alexander Kluge mit dem Kurzfilm „Auf der Suche nach einer praktisch-realistischen Haltung“ von Fred Tacke, der sich praktisch mit dieser Problematik auseinandersetzt und kommentiert: „Irgendwie wollte Fred Tacke sich praktisch verhalten.“ Er sucht einen sicheren Ort, der seine Familie, ihn und ein Stück Pappelrinde – wieder ein Stück Wald – als Erinnerung an Europa vor einem drohenden Atomkrieg schützen soll, der sich im Wettrüsten von West und Ost ankündigt. Die Flucht mit dem Kleinflugzeug nach Spitzbergen zu einer kleinen Hütte ist nicht praktisch genug, denn dort wird vermutlich ein zentraler Schauplatz dieses Kriegs sein. Kluge kommentiert aus dem Off: „Er hätte so gerne eine praktische Lösung gefunden.“ Tacke gräbt im Garten seines Wohnhauses einen 52 m tiefen Stollen, der Schutz bieten soll.147 Schließlich verrät schon 20 Jahre zuvor Bernd Kremer im Titel seines Buches über den Bau solcher Schutzräume in einem anderen Medium als der Film: „Der kluge Mann gräbt tief.“148 Der Rückzug in diese unterirdische Zitadelle ist eine heimliche Aufrüstung des Heims. Anders als für Jewgeni Samjatins Held in WIR hat für Fred Tacke noch zu gelten: „My home is my castle“ (Mein Heim ist meine Burg). So heißt es doch, aber es soll keiner sehen, dass es eine Burg ist. Es soll nicht als eine solche erscheinen, das macht nur verdächtig und neugierig. Es scheint am praktischsten, sich dort zu verstecken, wo das Heim ist, und das ist mit der Konjunktur von Städten die Stadt. Das Wort sagt es bereits: Das Heim ist heimlich. Die Frage lautet jedoch nicht, ob in der Stadt, im Wald oder auf dem Land versteckt werden sollte, sondern die Antwort ist ein besonderer Ort: das Haus, Heim. Es kann allerdings da wie dort stehen, in der Stadt, im Wald oder auf dem Mond.

Die Idee des besonderen Schutzes hat sich im rechtlichen bereits mit dem „Hausrecht“ niedergeschlagen. Dieses Recht ist in Gefahr, spätestens wenn das Recht eines Individuums dem eines Staates untergeordnet wird oder Schurken auftauchen, die sich nicht um die Rechte anderer scheren. Das Heim lässt sich, wie Fred Tacke es vormacht, noch weiter aufrüsten und für eine solche Überlebenstechnik ist es egal, wo das Heim steht, ob im Wald oder in der Stadt. Es ist ein von der Umgebung abgelöster, introvertierter Mikrokosmos. Es braucht keinen Waldgang oder Stadtgang, es braucht einen Heimgang: Es reicht, zu Hause, in der Wohnung zu bleiben. Ohnehin brauchte es nicht immer eine Gefahr für Denken, Leib, Leben und Habe, um sich zu verstecken. Der Wunsch nach Einsamkeit kann im Versteck daheim umgesetzt werden.149

2.8 Heimwelt oder Heimnis: Gedanken- und Wortspiele

Zurück zum Haus, genauer, wo sich vielleicht unmittelbar etwas erfahren lässt. Ist ein Haus ein Heim, ist es etwas jenseits der reinen Architektur? Architektur ist mehr als reine Zweckerfüllung. Heim und Architektur sind nicht nur eine praktische Lösung, Folge eines praktischen Verhaltens, beides ist eine Idee. Die Veränderungen der Bewohner machen aus Gebäuden erst ein Heim. Auf diese Weise hinterlassen die Bewohner ihre Spuren und Geschichten, wie der Schriftsteller und frühere Architekturstudent Orhan Pamuk bemerkt.150 Wohnen spricht von Gewohnheit. Wo die Worte hier schon beim Wort genommen werden: Was ist der Zusammenhang von Heim und Geheimnis?

Was ist heimisch, heimlich und unheimlich?151 Heimat kommt dann noch in den Sinn. Was ist privat? Nun, die Rechtswissenschaft sagt, es ist das Recht, allein gelassen zu werden – „right […] to be let alone“.152 Es ist dort, wo Publikum keinen Zutritt hat.153 Die Trennung von Öffentlichkeit und Privatheit kann über die Abgrenzung von Haus zu Stadt geschehen. Getrennte Zimmer im Haus, etwa das Schlafzimmer als privatester aller Räume, und Vorhänge können die zunehmende Privatheit oder Intimität, Geheimhaltung noch weiter verstärken.154 Privat und öffentlich ist, „was – und was nicht – gesehen, gerochen und gehört werden darf, und so weiter.“155 Es geht hierbei um die Frage, was ein Anderer sinnlich (nicht) erfahren darf und was für die Sinne Anderer (nicht) preisgegeben wird. Claude E. Shannon unterscheidet in seiner Theorie der Geheimhaltungssysteme („Secrecy Systems“):156

(1) Verbergungssysteme („concealment systems“)

(2) Privatheitssysteme („privacy systems“)

(3) Geheimhaltungssysteme („secrecy systems“)

Unter Verbergungssystemen versteht Shannon Methoden der technischen Steganografie, wie zum Beispiel unsichtbare Tinte, die eine Nachricht verbergen. Sie sind für ihn eine psychologische Problemstellung, keine mathematische und deswegen von geringem Interesse. Umgekehrt ist es in dieser Untersuchung. Hier sind es Verstecke, weniger mathematische Methoden, die von Relevanz sind. Zu den Privatheitssystemen zählt er spezielle Geräte, die zur Wiedergabe von Nachrichten notwendig sind und eher eine technische Problemstellung seien – etwa bei der Sprachumkehrung.

Geheimhaltungssysteme führen für ihn zu einer Geheimhaltung als Folge von Verschlüsselung. Die Existenz der Nachricht bleibt nicht verborgen, nur ihr Inhalt.157 Shannons Unterscheidung passt nicht zu dem Verständnis von Versteck und Geheimhaltung, welches hier und allgemein in der Kryptologie vorgenommen wird. Das reflexive Versteck, die Geheimhaltung der Geheimhaltung scheint eine wirkungsvollere Form als die einfache Geheimhaltung, die mit einfachen Verstecken oder der Kryptografie erreicht wird. Bei letzterem ist erkennbar, dass es ein Geheimnis gibt, bei Verbergungssystemen ist dies nicht der Fall.

Nicht nur Shannons Ignoranz gegenüber Verbergungssystemen scheint wenig glücklich, wie spätestens die Bestrebungen der Informatik nach einer Theorie der Steganografie zur Mitte der 1990er Jahre zeigen,158 auch die Unterordnung von Privatheitssystemen als eine von drei möglichen Geheimhaltungssystemarten scheint damit unglücklich. Öffentlich und privat ist keine geeignete Gegenüberstellung, da Privatheit noch steigerungsfähig ist.

Es gibt mit der Intimität und Heimlichkeit noch mindestens zwei Steigerungen gegenüber Privatheit, die das Spektrum der Gegensatzworte und -begriffe für Öffentlichkeit erweitern. Ob nun privat dem einfachen Versteck entspricht und ob ein reflexives Versteck das Private im Privaten – Privat hoch zwei – ist, soll hier nicht weiter diskutiert werden, da dieser Begriff zum Teil sehr porös ist und die Grenzen dazwischen unscharf sind. Als Motiv von Verstecken wird häufig Privatheit ausgemacht.159 Verstecke können der räumliche Niederschlag zu Privatheit sein, aber Geheimhaltung und somit Verstecken ist mehr. Heimlich ist mehr als privat, obwohl das Heim als synonym für privat gilt. Ähnlich bemerkt Sissela Bok in ihrer Studie zur Ethik des Geheimnisses, dass Privatheit nicht unbedingt des Verstecks bedarf und Geheimhaltung weit mehr bedeutet als Privatheit.160

Joachim Westerbarkey beschränkt in seiner kommunikationswissenschaftlichen Studie über das Geheimnis Privatheit auf den Raum Familie und Freunde. Privatheit ist für ihn eine individuelle und persönliche Angelegenheit, bei Geheimnissen geht es nach ihm hingegen in erster Linie um Geheimhaltung.161 Staatliche Dinge oder eine Firma betreffend können demnach nicht privat sein. Privatheit scheint eine soziale Raumkategorie zu beinhalten, die dann im Heim eine konkrete räumliche ist. Wer das Wort beim Worte nimmt,162 der kommt zu dem Schluss, dass im Geheimnis das Heim steckt und geheim spricht davon, was „zum Haus, zum Heim gehörig“163 ist.

Haus hängt möglicherweise mit dem griechischen Wort keútho für „Versteck, Höhle, Tiefe“ zusammen, wie eine spracharchäologische Grabung in der Sprache ergibt. Es ist wohl mit Hütte verwandt, was mit dem englischen ‚to hide‘ verwandt ist und vom Verstecken spricht.164 Geheimnis und Heim sind demnach eng miteinander sowie mit Privatheit verbunden. Heim und Geheimnis sind verbandelt.165

Wissenschaft versucht, Geheimnisse aufzuklären und eine bekannte Metapher erklärt Wissenschaft als Durchsuchung eines Hauses (= Geheimnis) bis in den letzten Winkel.166 Andererseits hat Wissenschaft und Aufklärung zu einer „Entzauberung der Welt“167 geführt, wie so hinreichend oft und gerne Max Weber nicht nur hier zitiert wird. Der Zauber der Welt verschwindet durch Aufklärung und Wissenschaft. Verschwindet das Geheimnis?168 Es gibt verschiedene Geheimnisarten, etwa solche der Natur – wer oder was auch immer hinter diesem Geheimnis stecken mag – oder zwischen Menschen, soziologische Geheimnisse. Hier hinkt die Metapher. Wissenschaft entzaubert zwar die Natur, aber nicht das Haus, wie es diese Untersuchung mit dem Versteck thematisiert. Das Haus ist nach wie vor heimlich.169 Heimlich kann zum einen für vertraut, behaglich und zum anderen für versteckt, verborgen stehen.170 Mit unheimlich kann entsprechend das Gegenteil hiervon zweiwertig sein.171 Dem Unheimlichen hat sich bereits Sigmund Freud gewidmet und in der Folge und Popularität seiner psychoanalytischen Deutung finden Untersuchungen über unheimliche Orte und Architektur statt.172 Das Heim, die Wohnung steht unter besonderem Schutz, wovon das Hausrecht spricht und in das eine Durchsuchung eingreift.173 Im deutschen Grundgesetz heißt es hierzu: „Die Wohnung ist unverletzlich.“174

Selbst Computer und Mobiltelefone sind privat und stehen mit der Wohnung unter einem besonderen Schutz. In und über Computer dürfen staatliche Ermittler nicht ohne Weiteres eindringen,175 haben sie doch die Funktion eines „ausgelagerten Gehirns“176, was sich allein in der Bezeichnung memory für Speicher als Gedächtnismetapher zeigt. Das Recht gilt auch in Computern und deren künstlichen Welten. Im Computer heißt es zudem ‚Home‘. Die Menüführung von Software oder Hardware kennt die Hometaste, etwa im Browser. Mit der Digitalisierung von Heim und Geheimnis zeigt sich nicht nur eine Verschmelzung von Architektur und Gehirn, auch ergibt sich eine neue Dimension in der Bandbreite möglicher Orte und Architekturen des Geheimnisses. Der Übergang vom Geheimnis als Idee, das sich innerhalb einer Wissensordnung dem Wissen entgegensetzt, vollführt sich fließend zum Geheimnis als Ort in Form des Verstecks. Verstecke sind Gegenorte des Wissens. Das Labyrinth ist populäre architektonische Metapher für das Geheimnis,177 die aber wenig einleuchtet, ist Verwirrung, Verirrung, aber nicht Täuschung im Labyrinth wesentlich. Es wird dort nichts simuliert und zugleich dissimuliert. Das Labyrinth muss keinen zu schützenden Inhalt haben, es kann reiner Korridor/Weg sein. Im Labyrinth ist jedem klar, dass er sich auf einem potenziellen Holzweg befindet, der sich durch einfache Algorithmen vermeiden lässt. Das Versteck ist geeigneter und einleuchtender als räumliche Entsprechung zum Geheimnis. Es ist zugleich der Ort, ein Heim des Geheimnisses: Heimnis. Mit einem Versteck verfügt das Haus über ein heimliches Double.178

Taugt aber die Mauer noch als Grenze von Heim und unheimlich, von privat und öffentlich, wie es häufig beschrieben wird?179 Die Gebäudehülle ist aber nicht mehr zwangsläufig eine geeignete Barriere, wie Vilém Flusser 1989 feststellt: „Das heile Haus mit Dach, Mauer, Fenster und Tür gibt es nur noch in Märchenbüchern.“ Allerlei Kanäle, materielle wie immaterielle, führen hindurch, machen es „löcherig wie einen Emmentaler“.180 Was ist zu tun? Das Heim scheint in unheimlicher Gefahr. Die Schurken schlafen nicht. Sie knuspern schon am Häuschen.

2.9 Versteckelemente: Wand & Tür

„Knusper, knusper, knäuschen, wer knuspert an meinem Häuschen?“

Jacob und Wilhelm Grimm, Hänsel und Gretel, 1812

„Türen sind Mauerlöcher zum Ein- und Ausgehen. Man geht aus, um die Welt zu erfahren, und verliert sich dort drinnen und man kehrt heim, um sich wieder zu finden, und verliert dabei die Welt, die man erobern wollte.“

Vilém Flusser, Das Haus, 1989

„Das Problem des Hauses ist, dass man es nicht absolut verrammeln kann.“

Alexander Kluge, Pluriversum, 2017

Ein heimlicher Bote kann blinder Passagier, ein Parasit im Kanal sein, der Bote ist dann selbst verborgen, er fährt ein geheimes Mobil oder ist in einem Mobil verborgen. Geheimnistransporte können nicht nur von solch unmittelbar heimlichen Boten durchgeführt werden. Die Heimlichkeit kann durch einen heimlichen Kanal geschehen. Der Weg der Übertragung geschieht dann versteckt und der Bote ist mittelbar heimlich. Der ganze Bote ist in einer Architektur der heimlichen Passage, des heimlichen Übergangs verborgen. Solche Kanäle sind radikale „Nicht-Orte“, die Marc Augé in abgemilderter Form in Flughäfen oder Bahnhöfen sieht, da hier nicht das Verweilen, sondern der Durchgang die Regel ist.181 Allerdings trifft Augés Diagnose vorrangig auf den ankommenden Fluggast zu. Der abfliegende Gast verweilt ein wenig länger, denn das Warten ist dort an der Tagesordnung, sind es im Grunde Warteräume.

Als reine Geheimgänge gebaute Passagen sind wohl äußerst selten, meist handelt es sich lediglich um frühere Abwasserkanäle oder sonstige obsolete Infrastrukturen,182 die als Folge einer romantisierenden Sicht auf die Welt so gedeutet werden. Unromantisches wird romantisch gemacht.183

In solchen Kanälen ist der Geruch streng. Nicht nur die Ausscheidungen des Boten landen hier. Die Fantasie spielt verrückt: Geheimgänge und dergleichen sind geradezu ein Klischee in Jugendliteratur und Fiktion.184 Es gibt sie in der Spionage, wie der bekannte Spionagetunnel in Berlin zeigt, über den ein früherer Spion und seinerzeit noch unbekannter Autor für Spionagethriller namens Ian Fleming (1908–1964) in einer Zeitung berichtet:185 der Spion als Geheimarchitekturjournalist. Gibt es Infrastrukturjournalisten?

Repräsentative Herrschaftsarchitektur ist Elitenarchitektur, der sich die historistisch geprägte Kunstgeschichte gerne widmet. Dabei wird jedoch meist die zugehörige „Dienstbarkeitsarchitektur“186 vernachlässigt. Zwischen, vielmehr in den Wänden schlängeln sich dienstbare Geister, sorgen dort für geschäftiges Treiben, hinter den Kulissen. In speziellen Korridoren und Räumlichkeiten bewegen sich Diener, unsichtbar für die Herrschaften in den offiziellen Räumlichkeiten, um die Maschinerie namens Haus am Laufen zu halten. Sie tragen unbemerkt das Essen auf, schüren das Feuer im Kamin von den Rückseiten der Feuerstellen. Menschen und Dinge verschwinden und erscheinen plötzlich, wie aus dem Nichts, mittels Tapetentüren. Über die Tapetentür (Bild 52) wird Fantastisches berichtet: „Mit ihr kann man durch Wände gehen.“187 All dem spricht Markus Krajewski am Beispiel der Wiener Hofburg eine gewisse Heimlichkeit zu.188 Solche Geheimgänge und -türen sind wohl kein Phänomen des hier fokussierten 20. Jahrhunderts,189 wo Diener nicht mehr den Stellenwert als klassisches architekturbedürfendes Subjekt besitzen. Der Diener ist heutzutage eher Objekt als Ding oder Maschine im Haus oder Injekt in Form digitaler Dienste, wie Suchmaschinen.190 Nicht nur das Subalterne, Macht kann auch heimlich sein und Herrschaftsarchitektur eine heimliche Komponente besitzen, wie geheime Räume für besonders empfindliche und wichtige Organe der venezianischen Regierung im Dogenpalast in Venedig zeigen (Bild 53).191

Bild 52
Bild 52

Georg Wenzeslaus von Knobelsdorff (1699–1753): Konzertzimmer (1744) von Kaiser Friedrich II. mit Tapetentür im Stadtschloss Potsdam in einer Aufnahme um 1941, Foto: Oberhofmarschallamt/Verwaltung der Staatlichen Schlösser und Gärten.

Bild 53
Bild 53

Medium des Verrats? Grundrisse Dogenpalast mit eingezeichneten Geheimräumen aus einer Broschüre für Touristen, Zeichnung: Autor nach Vorlage, 2021.

Charles Augustin D’Avilers (1653–1701) spricht 1691 in dem seinerzeit sehr einflussreichen Architekturhandbuch Cours d’architecture qui comprend les ordres de Vignole bei Räumen repräsentierender Architektur mit zweifacher Erschließung, einer offiziellen und einer privaten, von „dégagement“.

Die privaten Bereiche des Hauses sollen im repräsentativen Stadtpalais (Hôtel) für Gäste unsichtbar bleiben und der Zugang ist entsprechend kaschiert.192 Das in der deutschen Sprache heutzutage nur noch selten verwendete ‚Dégagement‘ spricht von Zwanglosigkeit oder Befreiung, womit sich schon einmal eine denkbare architekturtheoretische Anknüpfung an geheime Räume böte.

Ist das oder sind Formen der Dienstbarkeitsarchitektur wirklich geheim – falls im Zusammenhang mit diesen Architekturen von Geheimnis und Versteck gesprochen wird? Im Zusammenhang mit dieser Untersuchung geht es noch eine Stufe weiter als diese eher private Ebene der Architektur. Eine Geheimtür ist mehr als eine Tapetentür und im Zusammenspiel mit dem Versteck geht sie noch weiter in ihrer Verdunkelungsabsicht. Es gibt Dienste und Geheimdienste. Es gibt wohl geheime Dienstbarkeitsarchitekturen, Geheimdienstbarkeitsarchitekturen. Geheimdienste verfügen vermutlich über besondere Geheimdienstbarkeitsarchitekturen. Nun sollen hier nicht offizielle inoffizielle Architekturen thematisiert werden, sondern Verstecke im privaten Bereich.

Christopher Alexander, Sara Ishikawa und Murray Silverstein regen in ihrer Schrift Eine Mustersprache, worin sie über 250 architektonische Situationen 1977 als Muster beschreiben und verbildlichen, als Muster 204 den Einbau eines Geheimfaches in jedes Haus an, dessen Tür sich in der Illustration hinter der Kritzelei des schwarzen Stiftes, hinter der Schraffur verbirgt (Bild 58). Massive dicke Wände, die Hohlräume in Decken- und Bodenkonstruktionen seien ein geeigneter Ort hierfür (Bild 56 & 57).193 Die dicken Wände konstruieren sie aber nicht nur als gemauerte oder gegossene Wände oder Decken, sondern auch über Schränke. In Schnittbereichen ergibt sich dieses latente Volumen, das für Verstecke genutzt werden kann, da es im Schwarz oder in der Schraffur des Plans untergeht, wo sich möglicherweise das Weiß des Raums im Unraum des Schwarzes oder seiner Vorstufen befindet. Bei solchen dicken Wänden und Konstruktionen besteht das Potenzial, dass die Form des äußeren nicht mit der des inneren Raums übereinstimmt. Räume können dann wie „eingepackt und abgepuffert“ wirken und werden mit dem auch in der Architekturtheorie wenig bekannten „Poché“194 bezeichnet, was im Deutschen Tasche bedeutet und dem entsprechenden französischen „Poche“ entlehnt ist.195 Eier werden pochiert, wonach das Eigelb anschließend sich in einer Tasche aus geronnenem Eiweiß befindet. Wenngleich der Begriff Poché in diesem Zusammenhang erst im 19. Jahrhundert über die Metapher der Tasche entsteht, ist das Phänomen und der Begriff älter als sein Ausdruck. Spätestens im Barock entstehen durch die bewusste Vermeidung rechtwinkliger Ecken zwischen Wänden, oder zwischen Wand und Decke, mithilfe von Unterkonstruktionen aus Holz, die dann mit Gips und Stuck versehen sind, solche toten Räume und Ecken, in denen Christopher Alexander später seine Verstecke unterbringen möchte. Der Architekt und Architekturtheoretiker Robert Venturi (1925–2018) beschreibt dieses architektonische Muster 1966 in seiner bekannten Schrift Komplexität und Widerspruch in der Architektur im Zusammenhang möglicher Widersprüche beim Innen und Außen von Gebäuden. Er spricht dort von untergeordneten Resträumen: „Restraum ist manchmal seltsam. Wie das strukturelle Poché ist er selten ökonomisch. Er ist immer ein Überbleibsel, das nach etwas Wichtigerem als er selbst geformt ist.“196 Pochés fallen in Plänen durch ihre großflächige schwarze Färbung oder Schraffur ins Auge, was an der entsprechend großen Masse solcher Mauern oder scheinbaren Unräume liegt. Dies führt zu entsprechend großen Flächen auf dem Plan. Im Poché können dienende Räume untergebracht sein, wie Treppen- oder Technikräume. Der Architekt Louis Kahn (1901–1974) spricht im Zusammenhang von Poché von dienenden und bedienten Räumen, was es wieder in die Nähe vom Dégagement oder Dienstbarkeitsarchitekturen rückt.197 Ein Versteck ist in diesem Sinne ein vollständig eingepackter und abgepufferter Raum. Im Poché besteht ein großes Versteckpotenzial.

Bild 54
Bild 54

Poché: Francesco Borromini, San Carlo alle Quattro Fontane, Rom 1641, Grundriss, Zeichnung von Sebastiano Giannini, um 1730.

Bild 55
Bild 55

Francesco Borromini, San Carlo alle Quattro Fontane, Rom 1641, Schnitt, Zeichnung von Sebastiano Giannini, um 1730.

Bild 56
Bild 56

Muster 197: Dicke Wände, Faksimile: Christopher Alexander. Eine Mustersprache, Wien 1974.

Bild 57
Bild 57

Muster 198: Schränke zwischen Räumen, Faksimile: Christopher Alexander. Eine Mustersprache, Wien 1974.

Bild 58
Bild 58

Muster 204: Geheimfach, Faksimile: Christopher Alexander. Eine Mustersprache, Wien 1974.

Solche „architektonische Seltsamkeiten“,198 wie Verstecke es sind, umgehen scheinbar die Physik, da „[…] in der physischen Welt nie zwei Gegenstände zur selben Zeit denselben Raum einnehmen […]“199 können. Das klingt bei Martin Heidegger aus der umgekehrten Sicht ähnlich, bedeutet es für ihn doch: „Räumen ist die Freigabe von Orten“.200 Ein Raum kann scheinbar nicht gleichzeitig geräumt und besetzt sein. Ein geheimer Raum kann entweder dort sein, wo scheinbar etwas anderes diesen Raum besetzt, oder er kann sich an einem scheinbar geräumten und somit freigegebenen Ort befinden. In der Architektur ist die Mauer,201 oder allgemein die Wandung einer klassischen Raumbesatzung, die eine Raumbesatzung ist.

Bild 59
Bild 59

Verstecke liegen Im Schwarz des Plans oder: Hommage an Eduardo Chillida, Zeichnung: Autor, 2015.

Dieser Raum in der Wand ist eine Einkapselung, die von einem tarnenden und schützenden Gehäuse202 umgeben ist. Eine Einkapselung, Tasche oder Poché lässt sich als ein schützendes „Futteral“ betrachten, wie Anton Čechov Ende des 19. Jahrhunderts entsprechende Bekleidung und Interieur der Zeit bezeichnet. „Der Mensch im Futteral“ ist sicher gefüttert, damit er sich vor dem Leben schützen kann und „nur nichts daraus entsteht“.203 Eine Tendenz, die Isaiah Berlin später in seiner Abhandlung über Freiheitsbegriffe als auf Dauer unmöglichen „Rückzug in die innere Zitadelle“ kritisiert.204 Weniger von solchen politischen Mauern, aber von unterschiedlichen architektonischen Mauern, verschiedenen Baukulturen und ihren eingeschlossenen Geheimnissen wird bereits an anderer Stelle als „Mauergeheimnisse“ geschrieben,205 weswegen nun der Zugang zu diesen Räumen in den Vordergrund rücken soll. Dieser Zugang ist ein Schaltelement, was erscheinen und verschwinden durch ein Öffnen und Schließen des Verstecks gestattet.

Bei Vilém Flusser ist zu erfahren, dass sogar Geheimniskrämer wie Patrioten zwangsläufig ihre Mauern durchlöchern müssen, damit sie durch Fenster oder Türen schauen und gehen könnten. Eine Mauer könne dann nicht mehr das Innere und Heimliche vor dem Äußeren und Unheimlichen schützen.206 Walter Seitter bespricht in seiner Sektion und gedanklichen Autopsie des Hauses solche Öffnungen. Die Tür ist für ihn im Grunde ein „mobiles Mauerstück“, eine „Ersatzmauer“, „ungefähr menschengroße Öffnung“ und eine „Inkonsequenz der Mauer“.207 Sie ist zudem eine Schwachstelle, sie verhindert den idealen Bau, um „unbemerkt aus- und einschlüpfen“ zu können, wie Franz Kafka es seinen Erzähler philosophieren lässt. Am Ausgang hört der heimliche und heimische Schutz auf.208 Türen und Fenster sind Schwachpunkte und zugleich Schleusen.209 Solche mobilen Nachahmungen von Mauern bereiten gewisse Probleme, aber sind für die Funktion des Hauses unerlässlich, denn Türen210 und Fenster sind neben Decken, Korridoren, Kanälen oder Wänden funktionale Einheiten, die als „Elemente architektonischer Medien“ Personen, Licht, Schall, Wasser oder Energie im Hause steuern.211

Bild 60
Bild 60

Protestantisches Mauergeheimnis: Versteck für Hugenotten Ende des 17. Jahrhunderts in einem Haus in den französischen Cevennen, Zeichnung: Louis Malzac, um 1914.

Hier ist die ganze Zeit von Häusern die Rede – sind nicht Verstecke das Thema? Ein Versteck ist ein Haus im kleinen Maßstab. Durch eine Art Interpolation lässt sich aber vom Haus auf das Versteck schließen. Ein Versteck nähert sich jener Zellengröße, die Walter Seitter in seiner Minimaldefinition für ein Haus ohnehin vorschlägt, wenn er das Haus als „allseitig umfestigte[n] Leerraum“ sieht, der eine „übermenschengroße Ausdehnung“ besitzt.212 Über die Sprache lässt sich die Kurve von solch einem medialen architektonischen Element zum Versteck bekommen.

Verstecken berichtet in seinem ursprünglichen Sinne davon, ein Tor oder eine Tür durch einen Pflog oder anderes Ding fest zu machen, es zu verstecken.213 Eine Sache steckt nun fest, sie geht nicht los – ganz bewusst. Gerüche, Sichtbarkeiten, Geräusche lassen sich fest stecken, feststecken, verstecken. Die anderen Sinngebungen einer Sache oder eines Wesens in der Welt müssen fest gesteckt werden, um sie zu verstecken. Wer etwas verstecken will, muss dessen Sinngebungen verstecken. Sie müssen befestigt – versteckt – werden, damit sie nicht einfach durch den Raum geistern und auf die Sinne Neugieriger treffen.

Auch durch Mimesis, durch Nachahmung, von Mauer durch „mobile Mauern“ (Walter Seitter) namens Tür lässt sich etwas verbergen. Hier unterscheiden sich Türen im Allgemeinen von Mauern, sind erstere häufig von Hohlräumen durchsetzt. Erneut zeigt sich hier eine Selbstähnlichkeit, denn zum Versteck in der Tür braucht es eine geheime Tür in der Tür und wieder geht alles von vorne los.214

Eine solche Tür muss heimlich versteckt werden, um es mit der ursprünglichen Bedeutung von ‚verstecken‘ zu sagen. Ein Riegel muss die Tür feststellen. Nach unsichtbarer Auslösung, entweder auf mechanischen Wegen oder per Signal, welches mittels Taster, Hebel, Seil, Türknauf215 oder dergleichen übertragen wird, öffnet und schließt sich die Verriegelung. Sollte ein Schlüssel zur Auslösung zusätzlich notwendig sein, dann muss das entsprechende Loch verborgen oder als solches nicht zu erkennen sein. Wer den Trick hinter dem Türöffner nicht kennt, der steht vor der Tür, wie der Ochs vor dem Berge und merkt es nicht einmal.

Nach Jerry Dzindzeleta kann sich eine geheime Tür der physischen und somit greifbaren Welt definieren als „[…] eine Tür ohne Türknauf, ohne sichtbare Scharniere, mit keinem erkennbaren Türrahmen, und mit keinem anderen Merkmal, das einen unwissenden Beobachter denken lässt, es wäre eine Tür.“216 Die Geheimtür simuliert die Wand und dissimuliert die Öffnung in der Wand, nur dann ist es eine Geheimtür.217 Zugleich simuliert die Wand mit eingeschlossenem Versteck einen hinter der Oberfläche liegenden oder durch sie besetzten Unraum, während sie einen Hohlraum in ihr oder dahinter dissimuliert. Eine solche Konstruktion ist nicht nur ein zwischen Innen und Außen Vermittelndes – Medium –, sie ist zugleich ein Isolator, ist das Gegenteil eines Mediums. Sie ist genauso unpassierbar, wie sie darauf abzielt unsichtbar, -hörbar, -riechbar usw. zu machen.

Menschen, Tiere und Dinge können gewisse Gerüche oder Geräusche ausstrahlen, die sie verräterisch machen. Der eindringliche Rat im preußischen Feld-Taschenbuch von 1869 an Soldaten verwundert deswegen nicht: „Im Versteck oder Hinterhalt selbst verhält sich Alles still.“ Dabei sind keine Hunde oder Pferde mitzuführen.218 Solchen Wesen lässt sich eine Verstecksituation wohl nicht verklaren. Eine Wahrnehmung des Versteckten durch den Suchenden und die Erscheinung des Versteckten, die Wahrgebung ist durch ein Versteck zu verhindern.

2.10 Isolation

Das ist nun die äußere Sicht auf das Versteck. Etwas ist vor der Welt versteckt. Was geschieht nun, falls jemand sich allein in einem Raum befindet, dabei von Licht und Außengeräuschen komplett isoliert ist, er einer Wahrgebung der Außenwelt komplett entzogen ist – im Grunde nichts mehr wahrnehmen kann? Die Welt ist vor ihm versteckt. Wenn er in einer sprichwörtlichen Weltabgeschiedenheit von diesen Sinneseindrücken lebt, befindet er sich in einer „sensorischen Deprivation“. Solch ein Raum ist eine „Camera silens“ – ein schweigender Raum.219 Solche Forschungen mit diesen besonderen Wissenschaftsarchitekturen220 finden zuerst an Forschungseinrichtungen in den USA und Kanada während des Zweiten Weltkriegs, sowie verstärkt in den 1950er Jahren statt. Anlass für diese Experimente geben die Beobachtungen von Halluzination, ‚Falschnehmungen‘, bei Personen, die lange monotone Tätigkeiten ausüben, wie Radarbeobachter, LKW-Fahrer oder in der aufkommenden Raumfahrt. Sensorische Deprivation rückt nach der Freilassung von amerikanischen Soldaten aus der Kriegsgefangenschaft während des Koreakriegs in das Blickfeld militärischer Forschung. Mittels ähnlich funktionierender Gehirnwäschen werden von den Rotchinesen dort angeblich aus einem Teil dieser Amerikaner Kommunisten gemacht. Eine solche schweigende Laborarchitektur, später politisch und öffentlich sehr umstritten, entsteht in Deutschland als kleines Unterprojekt des Sonderforschungsbereichs (SFB) 115 der Deutschen Forschungsgemeinschaft (DFG) an der psychiatrischen Klinik des Universitätsklinikums Hamburg-Eppendorf ab 1973. Es ranken sich allerlei Mythen um den dort installierten schweigenden Raum, welche sich in Deutschland im Zusammenhang mit der Roten Armee Fraktion (RAF) in künstlerischen Auseinandersetzungen221 und Medienberichten unter den Stichworten ‚Isolationshaft‘, ‚Gehirnwäsche‘, ‚weiße Folter‘, ‚Deprivation‘ verselbstständigt haben und sich in den meisten Fällen als wenig substanziell herausstellen. Kein Geheimnis, kein Versteck, keine staatliche oder wissenschaftliche Verschwörung steckt dahinter, was die Geschichten um diese Architekturen jedoch nicht weniger interessant macht.222 Eine Studie über sensorische Deprivation ist bereits 1963 erstmals in Buchform in den USA veröffentlicht, also nicht in umständlich zugänglichen Fachzeitschriften.223 Solche Orte der Dunkelheit sind paradoxerweise zugleich als Labor ein Ort und klassisches Instrument der Aufklärung, der Erleuchtung. Verstecke bedeuten zwar nicht zwangsläufig eine Deprivation der Sinne im Bereich des Sehens und Hörens, es ist aber sehr wahrscheinlich, falls nichts nach außen dringen darf, dass nichts nach innen dringt. Die Einwegisolierung der Wand ist meist auch eine Zweiwegisolierung. Heimlichen Laborarchitekturen, die nichts nach außen, aber möglichst viel nach innen dringen lassen müssen – heimliche Beobachtungen ermöglichen –, widmet sich der zweite Teil dieser Untersuchung.

Besagte Studie über die sensorische Deprivation verrät technologische Details des ‚Schwarzen Raums‘, dem „Black Room“.224 Zur Ausschaltung von Störgeräuschen wird die Atemluft mit CO2 absorbierenden Natriumhydroxid (NaOH) Kristallen aufbereitet, einer Technik, die für U-Boote entwickelt ist.225 NaOH reagiert mit dem CO2 der Atemluft zu Natriumhydrogencarbonat (NaHCO3) und ist als Backsoda bekannt. Apropos Backtriebmittel – längere Zeit im Versteck oder der Lektüre dieser Zeilen führt vielleicht zu einem Hungergefühl: Man fülle Hefeteig mit Zwetschgen, Nüssen und vor allem Äpfeln. Diese Äpfel im Versteck sind auf diese Weise in einem appetitlichen Gehäuse aus Teig versteckt.226

Bild 61
Bild 61

Backwerk ist für vollwertige Verstecke kein Tabu: Äpfel im Versteck nach Dr. August Oetker, 1986.

Nicht nur Essen muss der Mensch ab und an. Essen und Geheimnisse müssen den Körper verlassen, wie Geheimnistransporte zeigen. Im Falle von Lebewesen im Verstecke ergeben sich besondere Ansprüche an den Insassen, aber auch an das Versteck. Eine ausreichende Größe, Nahrung, frische Atemluft und eine Art sanitäre Einrichtung sind erforderlich.227 Im Auskunftsbuch für Kriminalbeamte ist deswegen zu erfahren: „Der Mensch muß sein Versteck schon naturnotwendigerweise von Zeit zu Zeit verlassen und kann sich schon deshalb nicht so sorgfältig verbergen.“228

Die Zeit für Lebewesen im Versteck ist begrenzt, besonders wenn es sich nicht um technisch hochgezüchtete Architekturen wie die Camera silens handelt, die dem Versteck den Charakter eines künstlichen Habitats oder Environments zusprechen, einer eigenständigen Umgebung – Welt –, die von der übrigen Welt abgeschieden ist. Noch einige Bemerkungen zur Metapher der ‚schweigenden Architektur‘, die zunächst passend scheint für Verstecke. Das Schweigen der Architektur scheint, wie im Falle der Camera silens zunächst vorrangig eine technische Frage, wo es etwa mit der Bauphysik um Schallisolierung oder -vermeidung geht. In der Architekturtheorie wird zwar selten über Schweigen gesprochen, aber umgekehrt ist dort architecture parlante ein gängiges Fachwort, das spätestens 1852 in einem Artikel von Léon Vaudoyer (1803–1872) im Magasin pittoresque geprägt wird und neoklassizistische Architektur wie jene von Claude-Nicolas Ledoux (1736–1806) beschreiben soll. Sprechende Architektur sage nach Vaudoyer aufgrund ihrer äußeren Erscheinung etwas über ihre Funktion aus.229 Sie bedient sich einer Bild- oder Objektsprache. Wiederentdeckt und ironisiert wird dieses Prinzip in der sogenannten Postmodernen Architektur, wo, mit Anleihen bei der Popart und Werbung, eine Imbissbude in übergroßer Skalierung einen Hotdog darstellt, aber noch lange nicht einer ist, auch wenn man ihn dort isst. Robert Venturi, Denise Scott Brown und Steven Izenour nennen es „Ente“ oder sprechen im Falle von zusätzlicher Werbung oder Schildern, die den Inhalt offensiv verkünden, von „dekorierter Schuppen“.230 Bauten sprechen oder erzählen nicht. Dinge sprechen nicht und erzählen keine Geschichten. Sie werden gelesen. Lesen muss gelernt werden. „Architecture parlante“ ist unpassend.

2.11 Das Archiv ist ein verdammter Bastard

Victor Hugo (1802–1865) beschreibt in seinem Roman Notre Dame de Paris (1831) die Auswirkungen der Druckerpresse auf die Baukunst, dass erstere letztere zerstöre. Das Buch löse die Architektur als Bedeutungsträger ab.231 Er meint dies in dem Sinne, dass die Architektur – wie Bilder oder allgemein: Kunst – vor dem Beginn der allgemeinen Alphabetisierung ab dem 18. Jahrhundert als Informationsmedium dient. Für Hugo sind Bauten wie die Kathedrale Notre Dame in Paris mehr als „das Archiv, welches ein Staat hinterläßt“,232 die sich zu verschiedenen Zeiten als Schichten in Form von baulicher Veränderung niederschlagen würden, was zu „Bastardbauten“ führe. Das Buch hat nach Hugo den Bau als Archiv ersetzt, da Schrift – egal ob gedruckt oder geschrieben – nur im Lesen und in einer Sprache gebildeten Menschen zugänglich ist. Bilder besitzen vor der Schrift die Macht:233 Architektur ist ein frühes Medium. Ein Buch mit seinen Worten – ein Text – spricht aber ebenso wenig wie ein Bild oder Ding. Architektur scheint nicht besonders gesprächig. Insofern kann Architektur nicht schweigen. Schweigen und sprechen ist keine geeignete Kategorie zur Beschreibung von Architektur, da sie nicht gilt. Wer spricht, hat eine Stimme. Architektur hat keine Stimme. Bilder, Bücher und Architektur müssen gelesen werden. Sie sind passiv. Auf der anderen Seite bediene ich mich in einigen Zeilen dieser Untersuchung, der Redewendung, wonach dieses oder jenes Wort von etwas spreche, was insofern widersprüchlich zum so Formulierten steht.

Wer spricht, bedient sich einer Sprache. Architektur zur Sprache bringen, ist ähnlich schwierig, wie Sprache zur Architektur zu bringen.234 Wer eine Sprache verstehen möchte, der muss sie beherrschen. Deswegen scheint es etwas fraglich, ob eine Bildersprache, die sich statt Worten, Bildern, wie etwa Piktogrammen, bedient, wie sie sich zum Beispiel Otto Neurath (1882–1945) oder später Otl Aicher (1922–1991) vorstellen,235 wirklich ohne Vorkenntnisse beherrschbar ist. Das Verständnis für ägyptische Hieroglyphen beginnt erst mit der Entdeckung und Erforschung des Steins von Rosetta ab etwa 1800. Umberto Eco zeigt diese Uneindeutigkeit von Bildern und Zeichen auf Ebene der Objekte, dass das bekannte Diktum „Form folgt Funktion“ nicht gilt, was er anhand eines Beispiels aus der Architektur veranschaulicht. Wer noch nie eine Treppe oder Toilette gesehen hat, dem wird sich wohl kaum die Funktion aus bloßer Anschauung erschließen. Diese ist für das Versteck relevant, da sich auf diese Weise nicht zwangsläufig Funktionen aus einer Form – Erscheinung – ergeben oder sich diese in anderen Kulturen unterscheiden. Ein Versteck kann aufgrund einer unbesetzten Verbindung funktionieren oder auch nicht, weil es eine Verbindung gibt. In seiner bekannten Einführung in die Semiotik zitiert Eco ein nicht näher belegtes Beispiel vom Architekturhistoriker Giovanni Klaus Koenig über einen Teil der italienischen Landbevölkerung, die es gewohnt war, ihr Geschäft auf den Feldern zu verrichten. Eine regionale Wohnungsbaugesellschaft versorgte sie mit neuen Wohnungen, die Toiletten mit Wasserspülungen, das Water Closet (WC), hatten. Diese anscheinend sonderbaren Schüsseln wussten die Bewohner jedoch nicht anders zu verwenden, als Netze darin zu spannen, Oliven hineinzugeben, die Spülung zu betätigen und somit diese Ölfrüchte zu waschen. Ihre Notdurft haben die Bewohner weiterhin auf den Feldern verrichtet.236 Mauern können ihre wahre Funktion als Versteck verschweigen, aber schweigen ist etwas anderes als sprechen. Neben schweigen ist lügen eine weitere Strategie der Verheimlichung. Täuschung besteht aus gleichzeitiger Simulation und Dissimulation. Schweigende Architektur ist keine eindeutige Bezeichnung für Verstecke, da sie genauso lügende Architektur heißen könnte.

Bild 62
Bild 62

Medienversteck: Hifi-Rack als Versteck, Illustration: Bill Border, 1984.

Technik kann versagen und somit ein Versteck. Anne Frank berichtet von einem klemmenden Haken, der das Regal und die Tür zum Versteck verbindet, beides zur Geheimtür verbindet, und nun verhindert, dass die Geheimtür aufgeht.237 Es darf nicht vergessen werden, dass die Tür auch von innen zu öffnen sein muss,238 gleichzeitig sollte sie aber nach innen, in das Versteck aufschlagen, da sonst außen verräterische Spuren auf dem Boden oder Teppich entstehen können,239 welche von den ‚Lese- und Schreibvorgängen‘ dieses Speichers zeugen könnten, die sich derart in das Haus einschreiben. Im Hinterhaus der Amsterdamer Prinsengracht 163 schlägt das Regal als Geheimtür nach außen auf … Bei Walter Benjamin heißt es auch:

„Wohnen heißt Spuren hinterlassen.“240 Spuren verraten die Bewohner. Wohnen verrät. In der französischen Sprache ist ein in nahezu jedem Haushalt befindliches Accessoire des Wohnens ein Versteck. Ein Übertopf nennt sich Cachepot, es spricht damit wörtlich von einem Versteck des Gefäßes. Die Hose wäre analog ein Versteck des Gesäßes, ein Cachepo(pot).

Bild 63
Bild 63

Behältermöbel: Möbelstück als Versteck, Illustration: Bill Border, 1984.

Häufig verstellen Möbelstücke die eigentliche Türöffnung zum geheimen Raum, sie dienen somit als „Maske“241 und zugleich Geheimtür:242 Truhen, Schränke, Einbauschränke oder Einbauküchen.243 Der Schrank als Tür und Zugang in andere Welten ist klassisches und poetisches Motiv in der Literatur.244

Bei Lewis Carroll ist es der Spiegel, diese Heterotopie schlechthin (Michel Foucault), der einen metaphysischen Zugang in eine andere Welt, eine Spiegelwelt, gewährt: „Tun wir doch so, als ob aus dem Glas ein weicher Schleier geworden wäre, dass man hindurch steigen könnte.“245 Der Spiegel oder eine Spiegeltür darf in entsprechenden Ratgebern nicht fehlen.246 Falsche echte Türen, wie „blinde“ Kamintüren, oder klassisch, Gemälde, können solche Zugänge zu geheimen Räumlichkeiten im Mauerwerk als „Deckblatt“ verbergen.247 Mit klapp- oder verschiebbaren Holzpaneelen als Geheimtür248 entwickelt sich eine solche Tür langsam weg vom maskierenden Möbel, zu einem Element, welches sich nicht von der Wand unterscheidet, mit ihr verschmilzt, in ihr untergeht. Fugen der Wand, Muster von Tapeten oder Bodenbelägen sollen zur Tarnung der Geheimtür genutzt werden.249 Besonders geeignet dazu seien Muster, die visuelle Konfusion („visual confusion“) erzeugen, nach dem gleichen Prinzip wie Camouflage funktionieren.250

Bild 64
Bild 64

Möbelstück versteckt den Zugang zum Versteck, Illustration: Bill Border, 1984.

Nun bestimmen häufig fugen- und musterlose Wände, Böden und Decken die im 20. Jahrhundert unter dem Begriff ‚moderne Architektur‘ versammelten Bauten. Fugen sollen hier nach Möglichkeit verschwinden.251 Wo sie unvermeidlich sind, da wird zur Kartuschenpistole gegriffen, um sie mit Silikon oder Acryl – letzteres überstreichbar – angeblich dauerelastisch zu versiegeln. Die Fuge reißt nach einiger Zeit dann sehr gerne – vielleicht liegt aber in diesem Riss der versiegelten Fuge eine Chance für die Geheimtür?

Bild 65
Bild 65

Visuelle Konfusion: Muster, Ornamente im Bodenbelag sollen nach Michael Connor Fugen von Geheimtüren verschleiern, Illustration: Bill Border, 1984.

Eine Geheimtür lügt oder schweigt zwar aufgrund der Sprachlosigkeit der Dinge nicht, sie regelt und steuert, wer hineindarf, auch wer sie überhaupt erkennt, nur wer sie kennt, bereits er- oder gekannt hat. Es fehlt ein sichtbarer und für die Auslösung252 des Schließmechanismus’253 notwendiger Türknauf: „Man darf keinen Türknauf an einer geheimen Tür anbringen.“254 Eine solche geheime Tür weckt keine Neugierde, da sie vorhanden ist, aber nicht in Erscheinung tritt. Damit kommt wieder der für das Versteck wesentliche Begriff der Latenz zur Sprache. Türen sind nicht nur in Wand, auch in Boden und Decke nicht nur denkbar – in der Fantasie geht alles! –, sogar machbar.255 Wenig überrascht ein Hinweis Jerry Dzindzeletas in seinem Ratgeber über die unendlichen Möglichkeiten für Geheimtüren bei ihrer Planung.256 Einige Beispiele stellt er trotzdem vor (Bild 66). Diese sind vor dem kulturellen und zeitlichen Hintergrund der Alltagsarchitektur und des Alltagsinterieurs in den USA der 1990er Jahre zu sehen. Dort regieren Holzvertäfelungen, Regalbretter und Rahmungen, die als Elemente dafür Möglichkeiten bieten.

Aktuelle Einrichtungen präsentieren sich mitunter anders, glatter, schlichter, weniger ornamental oder elementiert im Sinne einer Postmoderne. Dzindzeletas Skizzen sind somit keine Rezepte, sondern als Anregungen, Modelle zu verstehen, die an die aktuellen Gegebenheiten vor Ort angepasst werden müssen. Geheime Türen sind auch als Hintertür oder Falltür aufzufassen, die ein unbemerktes Eindringen ermöglichen. Der Bewohner weiß nicht von der Existenz dieser Tür und wähnt sich bei Verschluss der ihm bekannten Türen fälschlicherweise in Sicherheit – unter Verschluss. Ein bekanntes Motiv kriminalistischer Literatur ist der verschlossene Raum oder locked room. Ein Raum ist verschlossen, trotzdem gelang dem Mörder die scheinbare Unmöglichkeit, in diesen hinein oder aus diesem hinauszugelangen.257 Dieses hermetische Motiv invertiert Versteck und Geheimtür, hebelt beide aus.

Bild 66
Bild 66

Geheime Auslöser für Geheimtüren nach Jerry Dzindzeleta, 1990.

Geheimtüren im kleinen Maßstab finden sich auch bei den Geheimdienstcontainern, die es damit ermöglichen, in Dingen des Alltags etwas zu verbergen. In der Welt aus 0 oder 1 gibt es auch Türen, programmierte Türen. Eine „Backdoor“ bietet einen geheimen Zugang zu Computern, die vom Programmierer dort bewusst oder unbewusst eingerichtet sind.258 Türen können heimlich programmiert sein, müssen nicht physisch sein. Eine Tür wird in diesem Falle als „Trapdoor“ bezeichnet und gestattet den Zugriff auf ein Computersystem unter Umgehung der üblichen Zugangskontrollen, wie etwa dem Anmeldepasswort.

Bild 67
Bild 67

Zu leicht für eine Schraube: Schraube mit Hohlraum und abschraubbarem Kopf als – ungeliebter – Geheimdienstcontainer des KGB, o. J., Stahl, Länge ca. 8,25 cm, Privatbesitz, Foto: Julien’s Auctions/Summer Evans, 2021.

2.12 Hacker

Spezielle Programme, die unsichtbar für den Nutzer auf dessen Computersystem zugreifen, werden Trojanisches Pferd genannt. Anders als Computerviren oder Würmer kopiert (repliziert) sich ein solches Programm nicht, richtet aber Schaden an, übermittelt etwa vertrauliche Daten an Außenstehende oder kann eine solche „Backdoor“ installieren.259 Durch Geheimtüren können heimliche digitale Geheimnistransporte erfolgen. Durch Geheimtüren können heimlich Geheimnisse fortgeschafft werden. Über solche Türen kann sich nun ein Computerhacker Zugriff auf ein System verschaffen. Wenn heute vom Hacking geredet wird, so ist meist Computer Hacking gemeint. Die Figur des Hackers, wie sie der Journalist Steven Levy im Orwell-Jahr 1984 durch sein Buch Hackers. Heroes of the Computer Revolution allgemein bekannt gemacht hat,260 ist jedoch weit vielfältiger und wird irrtümlicherweise meist auf solche Einbrüche reduziert. Passender ist er als Cracker zu bezeichnen, denn wie Rätsel, harte Nüsse und Tresore werden auch Computer geknackt. Für den Hacker ist hingegen etwas anderes wesentlich, wenngleich diese Wesenheit schwer zu definieren ist. Der Hacker ist jemand, der allgemein Dinge, Geräte oder Werkzeuge, nicht nur den Computer, in einer anderen Form als in der vom Entwickler beabsichtigten Weise nutzt.261 Der Hacker operiert nicht nur in Computerwelten. Leider beschränken sich die meisten Geschichten auf seine Rolle in der Datenwelt und es finden sich kaum Hinweise zu einer Geschichte oder einem Begriff des Hackens vor dem Computer.262 Paul Graham, der in dieser Hinsicht etwas Aufklärung zu leisten versucht, beschreibt etwa das Verhältnis von Hackern und Malern, betont den Charakter des Machens beim Hacker. Diese Praxis verbindet ihn mit Malern. Das unterscheide ihn von Wissenschaftlern, die Forschung betreiben würden. Zudem betont er den positiven Aspekt der Arbeit des Hackers, dass dieser positiv handele, setzt diesen positiven Hackerbegriff jedoch beim Leser voraus, was aber vermutlich häufig anders sein wird, aufgrund des verbreiteten Bildes vom Hacker als Einbrecher in Computer. Graham fokussiert seine Ausführungen jedoch auf den Hacker als Programmierer und auf Software, weswegen hier keine Sachdienlichkeiten zum Begriff des Hackers vor der Erfindung des Computers finden.263

Thomas Düllo und Franz Liebl nähern sich dem Hacking von den vorrangig in Großbritannien und in den USA akademisch etablierten Cultural Studies, grenzen sich mit ihrer Sicht auf populäre Kulturen von der eher elitären Sichtweise der (deutschen) Kulturwissenschaften ab. Sie sprechen vom Cultural Hacking.264 Wenn Kultur all das ist, was der Mensch äußert, was er sagt, macht, produziert, so könnte Kulturhacking bedeuten, dass sich jemand in diesem Sinne besonders äußert. Diese Devianz ist jedoch nicht rein negativ zu sehen, wenngleich von wie auch immer getroffenen gesellschaftlichen Konventionen abzuweichen, ein Verbrechen sein kann. In diesem Sinne ist die Manipulation des Plakats von Smokey Bear und dessen daraus folgende Umwidmung vom Maskottchen gegen Waldbrände zu dem der Waldentlauber im Vietnamkrieg als Cultural Hacking zu deuten (Bild 48). Mit ihrer Sicht auf Hacking betonen Düllo und Liebl nicht (nur) jene auf Hacking abseits des Einbruchs in Computer, sondern etwa im Journalismus und damit ausdrücklich vor der elektronischen Datenverarbeitung. Ein hackender Journalist setze demnach unkonventionelle Mittel ein, um zum Ziel zu gelangen.265 Hierzu zählt sicher die verdeckte Beobachtung von Günther Wallraff. Er schlüpft in eine Rolle, verkleidet sich als türkischer Gastarbeiter Ali Sinirlioğlu, um besagte Lebensäußerungen des Menschen ungestört von der Anwesenheit eines offen Beobachtenden Journalisten Wallraff zu tätigen. Auf diese Weise deckt er Feindlichkeit und Ausbeutung gegenüber Ausländern in Deutschland auf.266 Hacker arbeiten unkonventionell. Im kulturellen Bereich werden Erwartungen jener getäuscht, die von der Einhaltung von Konventionen ausgehen. Düllo und Liebl machen weiter „eine Kultur der Zweckentfremdung, des konzeptionellen Bastelns“ als wesentlich aus.

Scheinbar gibt es in Deutschland die meisten Hacker im Raum Bayreuth, Oberpfalz und Mecklenburg-Vorpommern (Bild 68). Namen sind insofern Schall und Rauch. Sie sagen nichts aus über die Menschen, die einen solchen Namen tragen. Trotzdem führt ein Blick auf Geschichten dieses Namens zu einem gleichnamigen Beruf. Ein Hacker ist ein Kleinbauer oder Landarbeiter, der das Feld mit Hacken bearbeitet, der vom pflügenden Großbauern abzugrenzen ist.267 In dieser Weise unterscheidet sich die Bearbeitung des Bodens, seine Urbarmachung als grundlegendste und vermutlich älteste Kulturtechnik. Der Ethnologe Eduard Hahn (1856–1928) unterscheidet hier in technischer Hinsicht: Beim Hackbau wird mit der Hacke die Wiese, Weide oder der Garten vom Hacker bearbeitet. Beim Ackerbau ist das Werkzeug der Pflug, der zur Bearbeitung des Bodens eingesetzt wird.

Bild 68
Bild 68

Hacker in Deutschland: Verteilung des Namens Hacker in Deutschland 2005, Karte: Autor, 2021.

Bild 69
Bild 69

Die Straße als Feld? Frau hackt Kohle auf der Straße, Foto: Lewis Hine (1874–1940): Scott’s Run, West Virginia, 19. März 1937.

Ackern bedeutet, den Boden umzupflügen.268 Die Hacke ist für kleine Felder geeignet. Ist die Hacke das Werkzeug der extensiven Landwirtschaft, ist der Pflug jenes für ihre intensive Form. Ähnlich wie im Deutschen269 wird der Hacker in der englischen Sprache, wo das Wort gleich geschrieben und besetzt ist, vom Oxford Englisch Dictionary als Werkzeug beschrieben oder entsprechend als eine Person, die ein solches Werkzeug wie Axt oder Hacke nutzt. Die Bedeutung im Zusammenhang mit Computer wird dort im Jahr 1963 erstmals gesehen, wobei diese hier zu eng gefasst wird und lediglich der illegale Zugang als wesentlich angesehen wird. Eine weitere und eher seltene Bedeutung wird hier für jemanden gesehen, der den Sinn von Worten verzerrt.270 Könnte das jemand sein, der den Sinn von Geräten verzerrt, der ihnen eine andere Funktion gibt, sie anders nutzt als für den Zweck, zu dem sie ursprünglich vorgesehen sind? Das Werkzeug macht jemanden zum Hacker. Axt und Hacke.

Geschichten und Herkünfte der Worte, ihre Etymologie, nennen hier weitere Bedeutungen. Mit der Ferse, die regional Hacke(n) heißt, wird etwas zerstoßen. Es besteht zudem eine Verwandtschaft zum Haken, zu diesem an der Spitze gebogenen Gerät, damit sich etwas einhaken lässt.271 Im Bereich der Nahrungsmittel ist Hack Gehacktes. Das ist zerhacktes Fleisch, was heute üblicherweise durch den Fleischwolf gedreht und somit nicht mehr gehackt ist.

Ein Hacker ist jemand, der hackt. Da sind sich die deutsche und englische Sprache einig. Dazu lässt sich eine Hacke, Spitzhacke oder Pickhacke verwenden. Aber auch: Ein Hacker ist jemand, der seine Hacke(n) benutzt. Ein Hacker ist jemand, der Möbel mit einer Axt produziert. Hacker ist im Englischen aus dem Jiddischen abgeleitet und bezeichnet dort einen ungeschickten Möbelbauer.272 Genauso wie ein Name oder Vorname wenig über die Profession aussagt, ist Robinson nicht zwangsläufig Robins Sohn. Dem auf einsamer Insel gestrandeten Robinson Crusoe fehlen solche Werkzeuge zur Bearbeitung des unkultivierten Bodens, zur Kultivierung der Natur. Er ist nun selbst der ‚Wilde‘, der unbeholfen in einer neuen, fremden Welt lebt, wo seine Fähigkeiten als gescheiterter Seemann nichts wert sind. Er muss mit primitiven Mitteln Werkzeuge bauen, lernen damit zu arbeiten, um sich die dortige Welt zu gestalten. Defoes Protagonist ist unzufrieden mit dem von ihm gebauten Tisch und Stuhl und seiner Unbeholfenheit. Ebenso unbefriedigend für ihn steht es auch um seine Töpfer-, Werkzeugbau-, Tischler- und Schneiderkünste. Er ist in seinen Augen ein „armer Stümper“, „ein Pfuscher, denn was herauskam, war erbärmliches Machwerk“.273 Mit dem Hacken beginnt jedoch die Kulturvierung. Die Urbarmachung des Bodens gilt als grundlegendste Kulturtechnik, aber auch Crusoes erste handwerkliche Versuche, seine Unbeholfenheit führen zu einer Schulung des Machens durch das Machen, Basteln, Frickeln. Daniel Defoe legt somit in vielerlei Hinsicht mit diesem Buch 1719 einen frühen Hackerroman vor, hacken avant la lettre.

Bild 70
Bild 70

Vom Hackbau zu Ackerbau und Viehzucht: Robinson Crusoe und sein Diener Freitag lassen Tiere den Pflug ziehen, Illustration: Walter Zweigle (1859–1904), um 1880.

Nach 15 Jahren Einsamkeit auf der Insel führt eine Spur, der Abdruck eines fremden Fußes, für die der Ein-, wie Abdruck der Hacke wesentlich ist, zur Entstehung des Wahns, der Angst und Paranoia auf der Insel. Die zu Anfang seiner Zeit auf der Insel ersehnten Menschen hätten zunächst Rettung bedeutet, nun bedeutet ihre potenzielle Anwesenheit, ihre Abwesenheit durch die Anwesenheit der Spur aber eine Bedrohung, eine Gefahr in seinen Augen. Crusoe gibt Fersengeld – Hackengeld: „[…] nie war ein gejagter Hase schneller in sein Versteck noch ein Fuchs schneller in seinen Bau geflohen als ich in meinen Unterschlupf.“ Der Abdruck löst den Glauben an Geister, Gespenster bei Crusoe aus, führt zum Bau von Verstecken, zur Aufrüstung seines Hauses. Die Fußspur markiert den Wendepunkt des Romans.274

Solche Selbsterniedrigungen, die Crusoe vor sich selbst als Stümper erscheinen lassen, versucht Otto Werkmeister zu verhindern. Von Hause aus klassischer Geisterarbeiter, versucht der unter diesem und anderen Pseudonymen – auch eine Form von Versteck – als Autor auftretende, doppelt promovierte Philosoph, Jurist und Historiker Hans Joachim Störig (1915–2012) den in diesen Dingen laienhaften Leser zur Praxis zu verleiten. Der frühere Leiter des Cotta-Verlages veröffentlicht Mitte der 1950er Jahre sein bekanntes Buch Die Axt im Haus. Ein Handbuch für Geschickte und Ungeschickte, welches einen Leser zum Handwerker als Heimwerker – heute heißt es eher allgemeiner und umfassender Maker, Macher – bilden soll, indem es anleitet, Arbeiten rund um das Haus selbst durchzuführen. Hacker sind Macher. Es dürfte wohl lange das populärste Werk deutscher Selber-Tu-Literatur sein und grundlegende Fertigkeiten für den Bau der in Versteckratgebern angeregten Verstecke liefern. Den Titel leitet der Geisteswissenschaftler Störig alias Werkmeister von Friedrich Schillers Drama Wilhelm Tell ab, das 1804 den Gründungsmythos der Schweiz adaptiert. Der Heimwerker Wilhelm Tell wird zum Vorbild, wobei hier einmal nicht des Schweizer Nationalhelden Apfelschuss interessieren soll, es sich hier um einen Hack, Apfelhack handelt und er irgendwo den Apfel zerhackt. Eine diese berühmte Szene vorhergehende leitet damit ein, dass Tell das Tor zu seinem Hof selbst repariert. Ihm nützt dabei eine Zimmeraxt und da heißt es:

Er hat seine Arbeit vollendet, legt das Geräth hinweg.
Jetzt, mein ich, hält das Thor auf Jahr und Tag.
Die Axt im Haus erspart den Zimmermann.
Nimmt den Hut.275

Die Axt ist, gleich ob aus Stahl oder eher archaisch aus Stein, ein universelles Werkzeug und dient nicht nur jemandem wie Robinson Crusoe dazu, ungeschickt Möbel zu bauen. Die Axt dient zu allem, etwa um Nägel einzuschlagen. Das kann manchmal so wirken, als ob jemand mit Kanonen auf Spatzen schießt. Derlei rohe Gewalt, die später noch zur Sprache gelangt, wird als Holzhammermethode bewertet und somit im Bereich der Werkzeuge angesiedelt. Die Axt dient dazu, Holz zu hacken. Jemand, der Holz hakt, erzeugt Scheite. Jemand, der Holz hackt, scheitert.276 Handwerkzeug macht den Nutzer zum Macher. Ein Macher ist jemand, der handelt, der macht, was er sagt. Jemand, der handelt, benutzt seine Hand. Ein Macher ist in der allgemeinen Tendenz zur englischen Sprache ein Maker. Maker sind aber Mitglieder einer speziellen Subkultur, die im Bereich von computergesteuerten Maschinen (wie Laser, CNC-Fräsen, 3D-Drucker, Roboter) – die mitunter entsprechend selbst konstruiert werden – Dinge mittels dieser aktuellen Technologie produzieren, womit sich deutliche Bezüge zur Hacker-Kultur ergeben. Es ist die Fortsetzung des Handwerks mit anderen Mitteln und es ergeben sich auf diese Weise große Schnittmengen mit der Selbstmacherszene.277

Mit Umberto Ecos Semiotik lässt sich sagen, dass der Hacker neben der vorrangigen, der ersten Funktion eines Dings oder Geräts, weitere Funktionen findet.278 Jemand, der die Axt zum Hacken nutzt, ist ein Hacker. Besonders jemand, der die Axt nicht nur zum Hacken nutzt, ist ein Hacker. Jemand, der am Stuhl frühstückt, ist ein Hacker. Wer den Stuhl zum Tisch macht, ist ein Hacker. Wer den Stuhl zerhackt, ist ein Hacker. Wer den Stuhl verfeuert, ist ein Hacker.

Jules Vernes Figur Phileas Fogg lässt im Kapitel Phileas Fogg auf der Höhe der Lage das Holzwerk des Dampfschiffes Henrietta zerhacken, damit es in dessen eigener Maschine verfeuert werden kann. Nur mit diesem Gewaltakt bleibt Fogg Herr der Lage, ist die letzte Etappe über den Atlantik der Reise um die Erde in 80 Tagen (1873) noch zu schaffen.279 Fogg ist ein Hacker und er macht die Mannschaft zu Hackern. Ein Hacker ist jemand, der handelt, der macht, der nicht nur spricht oder denkt. Etwas selbst zu machen, geschieht jedoch nicht immer aus wirtschaftlichen Motiven, um Kosten für Handwerker oder die Anschaffung eines Produktes zu sparen. Machen ist Hobby und Ausgleich zur Arbeit. (Selber)Machen als Hobby ist eine Folge des Wandels der Industrie- zur Dienstleistungsgesellschaft sowie eine Folge von mehr Freizeit. Damit ist das Ergebnis von Arbeit nicht mehr unbedingt ein sichtbares oder greifbares Werk. Zugleich kann Selbermachen das Streben nach Individualität befriedigen. Wer nichts von der Stange, kein fertiges – heute meist industriell hergestelltes – Produkt kaufen möchte, der fertigt etwas Individuelles – Unkäufliches – selbst an. Zumindest wird hierbei ein fertiges Produkt individualisiert oder umgestaltet. Der Hacker ist dem nicht unähnlich, indem er die Dinge anders verwendet als es ihre Erfinder vorgesehen haben, er sie mitunter dazu verändert. Jemand, der ein Versteck in etwas hineinbaut, hackt ein Haus oder einen Gegenstand. Ein Hackerspace hingegen ist ein gemeinschaftlicher Arbeitsplatz, wo mehrere Computerprogrammierer und Programmentwickler sich Werkzeuge und Ausrüstung teilen. Das ist ähnlich dem Makerspace für Maker. Dieser Raum kann zwar den Charakter eines Verstecks besitzen, falls es sich um besagte Cracker handelt, jedoch liegt hier das Wesen auf einer Laborsituation. Für den Hacker ist es aber nicht wirklich entscheidend, ob er die Welt als Profi oder als Amateur verändert, es verdeckt oder offensichtlich macht, es im Labor oder sonst wo macht, es geht vorrangig um diese Veränderung oder Umdeutung der Dinge. Dafür spielt es keine Rolle, ob er es als Profi mit entsprechend ausgebildeten Fähigkeiten oder als Hobby mit selbst erlernten Fähigkeiten betreibt, ob er es berufsmäßig oder hobbymäßig, heimlich oder unheimlich betreibt, ob kommerzielle oder nicht-kommerzielle Motive dahinterstecken, wenngleich letztere als edle und selbstlose Motive durchaus angeführt werden. Insofern sind die bekannten theoretischen Auslassungen von Michel de Certeau,280 Claude Levi-Strauss281 oder, an beide anschließend, Walter Seitter282 zum Bastler, Dilettanten, Improvisator in der Sache nicht wirklich weiterführend, da sie besonders den unprofessionellen Charakter der Handlung und die beschränkten Mittel oder Werkzeuge in den Vordergrund stellen. Wenngleich diese reduzierten verfügbaren Möglichkeiten dem Hacker unterstellt werden, er ein unbeholfenerer Möbelbauer ist oder ihm nur beschränkte Mittel zur Verfügung stehen, dann scheint nicht vorrangig der Weg oder die Voraussetzung seines Handelns entscheidend, sondern vielmehr der Weg, die Methode, in dem etwas Vorgefundenes verändert wird. In dieser Weise ist Umberto Ecos und Giovanni Klaus Koenigs Beispiel mit der italienischen Landbevölkerung zu sehen, die im WC Oliven wäscht.283 Das Klo wird gehackt, auf das Feld wird weiterhin gemacht. Hacking bedeutet, Anweisungen oder Vorhersehungen zu umgehen. Eine Strategie ist demnach, die Bedienungsanleitung von technischen Geräten zu missachten, jene Dinge zu machen, die dort nicht vorgesehen sind oder von denen abgeraten wird, Grenzen von Geräten und Werkzeugen werden erweitert, alternative Techniken werden entwickelt. Der Hacker schmiert sich seine Butterbrote mit der Axt. Bausätze geben – ungeachtet möglicher Fehler durch die etwaige Missverständlichkeit der Aufbauanleitung – feste Montageanweisungen vor. Bausatzmöbel lassen sich anders aufbauen, verändern, umnutzen und über die Strategie des Hacking lassen sich weitere Möglichkeiten des Aufbaus oder der Nutzung entdecken. Etwa wird ein Regal zum Stuhl umgemodelt.284 Ummodeln kommt von Modell, womit ein Vorbild, Muster oder Entwurf, besonders im Bereich der bildenden Kunst und Architektur gemeint ist. Modeln bedeutet, etwas nach einem Muster zu formen oder zu gestalten, dabei aber leichte Veränderungen anzubringen. Bei Ummodeln ist nicht mehr das mimetische Prinzip entscheidend, dass sich an der Nachahmung – keine bloße Kopie – des Vorbildes orientiert.285 Beim Ummodeln wird nunmehr dieses Vorbild, die Sache selbst verändert. Michael Taussig macht in den leichten Veränderungen bei der Nachahmung – die den Unterschied zu einer bloßen Kopie ausmachen – den besonderen Zauber der Mimesis aus. Die von ihm so genannte Alterität, die Andersheit, ist für den Zauber wesentlich.286 Alterität kann durch das Ummodeln erreicht werden, womit sich der Zauber des Hacking erklären dürfte. In diesem Sinne ist der Zauber des Kurzfilms Flitterwochen im Fertighaus (Original: One Week) (1920) von Edward F. Cline (1892–1961) und Buster Keaton (1895–1966) zu erklären. Der in der Gunst um eine Dame unterlegene eifersüchtige Rivale rächt sich an einem jungen Ehepaar, das den Bau eines Hauses in Form eines Bausatzes für sich in Angriff nimmt. Er verändert dazu die Nummern der Bauteile. Verbunden mit ihren mangelnden handwerklichen Fähigkeiten – Otto Werkmeisters Ratgeber wird erst 35 Jahre später in Deutschland erscheinen – entsteht eine neue Konstruktion, deren Folge allerlei Irrungen und Wirrungen sind (Bild 72).287 Ein Hacker legt latente Nutzungsmöglichkeiten, Wesenheiten oder latentes Wissen durch Veränderungen an einem Gerät oder Ding frei. Der Hacker stellt alternative Ordnungen her.

Bild 71
Bild 71

Die Henrietta wird gehackt: Das Schiff wird mit dem Schiff geheizt. Jules Verne, Reise um die Erde in 80 Tagen, 1875, Illustration: Léon Benett.

Bild 72
Bild 72

Gehackte Bauteilnummerierung: Das anders geordnete Fertighaus, Standbild aus dem Film One Week, USA 1920.

Kasper und Seppel verwandeln etwa eine Kartoffelkiste in einen Tracker zur heimlichen Verfolgung des Räubers Hotzenplotz zu dessen Versteck, wie es von Otfried Preußler in seiner Geschichte Räuber Hotzenplotz erzählt und von Franz Josef Tripp illustriert wird (Bild 98). Vorgesteckte Grenzen werden dabei überschritten, was mitunter zum Verlust von Garantie- oder Gewährleistung des Herstellers führen kann. Das führt zur Metapher vom Ausmalbild, dessen Farbflächen außerhalb seiner Umrandung koloriert werden.288 Denkbar ist ebenfalls, weitere Felder hinzuzufügen und somit die Anweisung der vorgebenden begrenzenden Linien zu ignorieren.

Die Manipulation von Benutzerhandbuch, Betriebsanleitung, Gebrauchsanweisung, technischer Dokumentation,289 – neudeutsch – Manual oder, wie im Falle eines Bausatzes, Aufbauanleitung, verändert das Ergebnis nach entsprechendem Gebrauch der Sache. Die Nummerierung von Bauteilen verändert das Ergebnis, wie die Flitterwochen im Fertighaus zeigen. Wie das Medium der Gebrauchsanweisung, ließen sich andere Medien in dieser Weise manipulieren und somit eine mittelbare Wirkung im Sinne des Hacking auf das Vermittelte erreichen. Wer die Bedienungsanleitung eines WC-Beckens im Sinne der von Umberto Eco nach Giovanni Klaus Koenig beschriebenen Vorgehensweise der süditalienischen Landbevölkerung umschreibt, macht über diese Parallelaktion aus dem Abort eine Fruchtwaschmaschine, ohne ihn selbst wesentlich zu verändern. Apropos Parallelaktion: Die Überschrift des 100. Kapitels von Robert Musils Der Mann ohne Eigenschaften lautet: „General Stumm dringt in die Staatsbibliothek ein und sammelt Erfahrungen über Bibliothekare, Bibliotheksdiener und geistige Ordnung“. Der Leser glaubt eher an einen Einbruch in die Bibliothek, nachts, heimlich, zutiefst konspirativ. General Stumm von Bordwehr, Leiter der Abteilung für Militär-, Bildungs- und Erziehungswesen im Kriegsministerium, ist auf der Suche nach dem bedeutendsten Gedanken und begibt sich dazu aber auf legalem Wege in die Ordnung des Bücherschatzes der Wiener Bibliothek mit ihren unzähligen Bänden, für deren Lektüre er mindestens 10.000 Jahre benötigen würde, wie der General staunend errechnet. Nun scheitert wohl nicht nur aus diesem Grund seine Suche, aber unverhofft entwickelt sich sein Besuch gewinnbringend, hat der General wahrlich mehr Glück als Verstand. Er erhält Zugriff auf jene Bücher, welche die von ihm verehrte Diotima sich hat reservieren lassen.290 General Stumm von Bordwehr geht bei der Einsichtnahme folgendermaßen vor: „‚[…] hier und da mach ich vorsichtig mit dem Blei an den Rand der Seite ein Zeichen oder ein Wort und weiß, daß sie es am nächsten Tag finden wird, ohne eine Ahnung zu haben, wer da in ihrem Kopf drinnen ist, wenn sie darüber nachdenkt, was das heißen soll!‘“291 In den Augen des Generals wird das Ergebnis dieser Manipulation „eine heimliche geistige Hochzeit“ sein. Diese fingierten Spuren vermeintlicher Spuren früher Lektüren führen Diotima auf eine falsche Fährte. Sie könnten ihre Recherchen beeinflussen. General Stumm hätte für eine Aktion mit ähnlicher Wirkung wegen der Vielzahl an Bänden aus praktischen Gründen die umfangreiche Kartei der Bücher, die Bibliographien oder die Bibliographien der Bibliographien im Katalogzimmer, die immer weiter gehenden Destillate und Inkorporationen von Wissen manipulieren müssen, die in diesem, wie Musil schreibt, „Allerheiligsten der Bibliothek“292 lagern.

Glücklicherweise ergab sich nun die Gelegenheit. Die für Diotima relevanten Bücher werden ihm auf dem Servierteller durch den Bibliotheksdiener präsentiert. Für Stumm erscheint dieses Katalogzimmer wie „das Innere eines Schädels“.293 Er könnte nun dort die geistigen Ordnungen manipulieren, etwa in Form besagter Beeinflussung ihrer Verwaltung über Kataloge, er könnte in der Bibliothek die Standorte der Bücher oder, wie er es dann auch macht, die Bücher selbst, vielmehr über fingierte Randnotizen, Anstreichungen, Kritzeleien ändern. Bibliotheken verbitten sich über ihre Benutzerordnungen solche Eingriffe in die geistigen Ordnungen der Medien, die damit nur als Lesespeicher – ROM – freigegeben sind, aber keinen gleichzeitigen Schreibzugriff erlauben. Die offenkundig starke Wirkung des Geistigen im Katalograum zieht sogar den eher in diesen Dingen genügsamen General in ihren metaphysischen Bann. Er vernimmt im Katalogzimmer den Geruch von „Gehirnphosphor“,294 der ihm vielleicht zu den für ihn ungewohnten geistigen Höhenflügen verhilft. Die Metapher vom Leuchten des Geistes, die spätestens mit in der Aufklärung populär wird, dient Musil. Das intellektuelle Leuchten des Ortes und der Mitarbeiter bekommt bei Musils Gehirnphosphor alchemistische Züge und wechselte die Sinnesebene zum Geruch. Der ihm vom Schlachtfeld vermutlich bekannte und mit Sauerstoff sehr entzündlich reagierende weiße Phosphor steigt General Stumm vermutlich in den Sinn, er steigt ihm sogar in die Nase, um in dieser schon fast psychochemischen Reaktion Ehrfurcht vor dem Geistestempel Staatsbibliothek im General zu bilden. Nicht immer müssen solch physische, präsente Dinge wie Phosphor, die Staatsbibliothek im Falle des Generals oder ein sichtbarer Fußabdruck, wie im Falle Robinson Crusoes vermeintlich einsamer Insel, Auslöser sein. Als Ursache für den Einzug von Paranoia und Unheimlichkeit, für eine gleichermaßen eingebildete, wie reele Gefahr, kann ein Auslöser unerkennbar sein. Strahlen bieten ein großes Potenzial für eine Ursache ohne erkennbare Wirkung, wie auch für eine Wirkung ohne erkennbare Ursache. Konzentriert Aldous Huxley (1894–1963) seinen Roman Schöne Neue Welt auf die physische Manipulation des Menschen, sind es bei seinem Bruder, dem Biologen, frühen Eugeniker, Verhaltensforscher und ersten Generaldirektor der UNESCO Julian Huxley (1887–1975), psychische Manipulationen. In der dystopisch angelegten Science-Fiction-Geschichte The Tissue-Culture King (1927) ist es ein König, der Gedanken über Strahlen manipulieren kann. Der Erzähler berichtet, wie er sich vor dieser Manipulation des Geistes mit einer Kappe aus Metallfolie schützen und in der Folge flüchten kann.295 Wie General Stumm von Bordwehr von der geistig strahlenden Bibliothek und den strahlenden Mitarbeitern geradezu manipuliert – ergriffen – wird, können neben Dingen auch Menschen manipuliert – gehackt – werden. Der Aluhut hat wohl bei Huxley seinen Ursprung und gilt heute in der Populärkultur als Kleidungsstück zwischen Mode, Fiktion, paranoidem Symptom und möglicherweise doch nicht ganz sinnlosem Accessoire.296 Anders als in Stanisław Lems Robotermärchen und der dortigen Geschichte vom König Balerion, wo das perfekte Versteck erreicht wird durch Umspeichern des Roboterhirns in die Hülle eines anderen Roboters, sind es hier menschliche Gehirne, die menschlichen Persönlichkeiten, die manipuliert – gehackt – werden sollen und die in einer Paranoia geschützt werden soll, wenn der Aluhut nicht als ironisches Accessoire der Hackkultur verwendet wird, als das er gilt. Das kann Einfluss auf Geheimnistransporte haben, Geheimnisse werden manipuliert, verraten, umprogrammiert, die geistige Ordnung des Geistes verändert. Dass dies nicht für ausgeschlossen gehalten wird, zeigen die Architekturen zur sensorischen Deprivation, denen das Potenzial für Gehirnwäsche über die Abschirmung der menschlichen Sinne von allen Einflüssen unterstellt wird. Der Geist kann über Architektur, aber auch auf psychischen Wegen, weiter vielleicht durch Strahlen, durch Drogen, durch psychologische Manipulation gehackt werden, um etwa Geheimnistransporte zu verhindern, zu manipulieren oder aufzudecken. Strahlen entziehen sich häufig einer sinnlichen Erfahrung, entfalten aber trotzdem Wirkungen. Diese potenzielle Wirkung kann für berechtigte wie unberechtigte Ängste sorgen oder sich als Mythos entlarven.297 Der Aluhut schützt vor UV-Strahlung, aber nicht vor radioaktiver Strahlung. Wilhelm Konrad Röntgens X-Strahlen machen unsichtbares sichtbar, lassen hinter die Geheimnisse undurchsichtiger Oberflächen, in neue Welten blicken, sind in hoher Dosierung aber schädlich wie Radioaktivität. Eine Aluminiumfolie kann hier vor unerwünschten Einblicken schützen, auch in das persönliche Allerheiligste des Schädels. Radiowellen sind unsichtbar, erreichen drahtlos und per Äther sonderbare Apparate, die sie in Töne umsetzen, die Menschen tanzen lassen, den Hörer verzaubern, informieren, verschrecken, ablenken. Neben Autos gehören in den 1920er Jahren Radios zu den ersten gehackten Geräten.298 Hermann Hesse präsentiert 1927 den Neffen der Vermieterin von Harry Haller alias Der Steppenwolf als einen von der Drahtlosigkeit besessenen Radiobastler, der heute Maker genannt würde. Dieser „stochert[e] eine solche Maschine zusammen“.299 Wenn solche Maschinen im Vergleich zur heutigen Mikroelektronik grob erscheinen, ist es eine feinhandwerkliche Tätigkeit, die es erfordert, mit Lötkolben, feinen Zangen oder Schraubendrehern in den filigranen Schaltkreisen dem ersten Anschein nach herumzustochern, um Bauteile zu verlöten, verdrahten, manipulieren. Das Stochern, wie es in der Glut geschieht, ist dem Hacken ähnlich, jedoch ist dieser spitze Gegenstand, der dem Stochern dient, ein feines, fast filigranes Werkzeug, anders als die Axt oder Hacke, deren Nutzung mitunter sehr grobschlächtig sein kann. Über die Manipulation der Mechanik des Autos, über die der Elektrik und späteren Elektronik des Radios, wird durch die steigende Miniaturisierung der Hacker zum Stocherer, wobei in diesem Zusammenhang mit feinmechanischen/-elektronischen Tätigkeiten heute üblicherweise vom Frickeln gesprochen wird. Der Sprung zum Computer und damit der Ursprung zur Software ist zu dieser heute geläufigen Form des Hacking ab den 1960er Jahren nicht mehr weit. Das Cracking, das mit dem Internet eine neue Konjunktur erlebt, ist in diesem Sinne kein neues Phänomen des 20. Jahrhunderts, denn mit der Telegrafie gibt es bereits im 19. Jahrhundert eine ähnliche Faszination der Vernetzung, die großen Einfluss auf Kulturen ausübt. In diesem „viktorianischen Internet“, wie Tom Standage die Telegrafie am Beispiel Großbritanniens bezeichnet, kommt es bald zum Hacking und Cracking. Texte, die bei der Telegrafie übertragen werden, enthalten verdeckte Botschaften, oder werden verschlüsselt übermittelt.

Einerseits wird das Medium bereits auf diesem Wege gehackt, besonders wenn dem Telegrafisten am Anfang und Ende der Leitung nicht bewusst ist, dass eine geheime Botschaft übermittelt wird, wenn nicht nur kryptografische, als solche erkennbare – einfache – Geheimnisse übermittelt werden, sondern das Geheimnis selbst verborgen ist, es reflexiv ist und steganografische Verfahren angewendet werden. Im letzteren Falle können etwa bestimmte Stichworte den eigentlichen Gehalt der Nachricht ausmachen. Solche Nachrichten – Rätsel – können dann geknackt, gecrackt werden.300 Es entwickelten sich zahlreiche branchenspezifische und sogar firmenspezifische Codes und Ciphern, die als Handbücher veröffentlicht wurden. G. M. Health etwa gab für die Listman Mill Company im US-amerikanischen La Crosse im Jahr 1900 ein solches privates Buch für sichere telegrafische Kommunikation heraus. Es richtet sich an Mehlmühlen, Mehlhändler und deren Handlungsreisende, die ein Interesse an Geheimnistransporten auf diesem Wege haben. Diese Bücher hatten den Zweck, durch bestimmte durch sie verbindliche Stichworte die Kommunikation zu verkürzen, da Telegramme in Abhängigkeit von ihrer Länge zu bezahlen waren. Wer Worte spart, spart Geld. Um den Inhalt der Bücher zu schützen, wurden die durchnummerierten Bücher von der Mühlenfirma lediglich verliehen, nicht verkauft, der Name des Entleihers wurde eingetragen, womit eine Weitergabe in Zeiten vor der Fotokopie zumindest erschwert wurde.301 Ist in solchen Telegrammen erkennbar, dass etwas verheimlicht wurde, ist die Kryptografie im Spiel. Bei Nachrichten, die dies nicht erkennen lassen, eine versteckte Nachricht in der offensichtlichen Nachricht enthalten, ist Steganografie im Spiel.

Steganografie ist hacken, indem eine Nachricht mittels einer anderen verborgen wird, diese gehackt wird. Nach physischen Objekten und der Psyche von Subjekten können Daten von Injekten gehackt werden. Geschieht dies gegen den Willen der Besitzer oder Person selbst, dann geht es in die Richtung des Cracking, des Eindringens in fremde Sphären. Dort ist der Hacker wiederum Einbrecher, der in diesem Falle bestimmte Türen oder allgemein Schwellen umgehen muss und dabei Heimlichkeit walten lassen sollte.

2.13 Haus und Mauer

Manchen Verstecken fehlt aber eine solche mobile Mauer302 namens Tür, sie muss aufgebrochen werden, da sie hermetisch verschlossen ist, etwa durch eine Vermauerung. Der Grazer Kriminalist Hans Gross unterscheidet in seinem Lehrbuch für Untersuchungsrichter ältere Verstecke und jüngere Verstecke. Mit ersteren meint er solche hinter altem Putz, alter Farbe/Tapete und letztere sind solche hinter Möbeln.303 Durch An- oder Abwesenheit einer mobilen Geheimtür ergibt sich die Frage, ob ein Versteck nur einmal oder immer wieder verwendbar ist, ob sich auf den Inhalt ohne große Mühe zugreifen oder dieser sich verändern lässt. In der Sprache oder Metaphorik der Informationstechnik – die häufig aus der Architektur stammt und somit im Falle des Verstecks nun rückübersetzt wird – entscheidet die Geheimtür, ob Lese- und Schreiboperationen bei solchen geheimen Speichern möglich sind. Eine Geheimtür macht aus dem Versteck einen Speicher mit variablem Wert, den RAM (Random-Access Memory). Nun führt die Abwesenheit einer solchen Zugriffsmöglichkeit durch eine Geheimtür zwar zu einem festen Speicherwert, wie beim ROM (Read-only Memory). Das Lesen ist ohne die Zerstörung des Verstecks jedoch nicht möglich. Das erinnert an die Zugriffsrechte des Caches, der wie ein Versteck heißt, weil ein Programmierer nicht auf ihn zugreifen darf, weil er für ihn versteckt ist. Eine Geheimtür gewährt dem Wissenden Lese- und Schreibrechte auf ein Versteck. Wissen ist Macht, aber ein Wissenserwerb setzt hier – wie wohl allgemein – eine vorherige Verleihung von Rechten voraus: Ein Rechtloser bleibt unwissend und machtlos. Ein Rechtloser ist auch pflichtenlos. Ein Recht- und Machtloser, somit Schwacher, ist gleichzeitig jemand, der sich überhaupt gegenüber den Mächtigen verstecken muss, um sich vor Pflichten zu entziehen. Die Bewertung der Hilfe zur Flucht ist eine Frage der Betrachtungsweise. Ist es jemand, der es selbstlos macht, der Fluchthelfer ist? Ist der negativ besetzte Schleuser ein solcher, weil er aus scheinbar rein finanziellen Motiven armen Menschen zur Flucht über das Mittelmeer oder eine Grenze verhilft? Auch im Holocaust haben die meisten Fluchthelfer aus finanziellen Motiven agiert, handelten keineswegs so selbstlos, wie es die glorifizierende Gedenkkultur etwa im Zusammenhang mit der Holocaustgedenkstätte Yad Vashem mit den „Gerechten unter den Völkern“ oder das eher stillere Gedenken an die Unterstützer von Flüchtlingen aus der DDR glauben lassen mag. Eine solche Unterscheidung oder Bewertung ist schwierig, aber aus Sicht des Verstecks auch nicht notwendig, denn in beiden Fällen wird das Versteck mitunter benötigt, wenn jemand sich von seinem angestammten Ort entfernen möchte.

Es ist der staatliche Wille zur Ausweitung von Macht über die Bewohner eines Landes, der für die Einführung von Adressierung und Passwesen treibend ist. Es scheint nicht nur deswegen etwas verwegen von Anne Frank und ihrer Familie zur Vermeidung der drohenden Deportation in ein Konzentrationslager – ihrer von den Nationalsozialisten auferlegten Pflicht zu sterben –, ihr Versteck dort zu suchen, wo sie registriert sind, im Hinterhaus des Hauses an der Prinsengracht 263 in Amsterdam. Allerdings scheint durch das Fehlen des Waldes und der Berge in den Niederlanden ein Versteck in der Stadt fast unumgänglich.304 Wohl ist eine Flucht als Alternative für die Franks nicht möglich, wenngleich sie aber das Gerücht ihrer Abreise streuen. Allerdings fehlt zum Zeitpunkt des Einzugs am 6. Juli 1942 noch eine Geheimtür und somit ein zentrales Element. Erst nachdem Johan Hendrik Voskuijl (1892–1945), ein Mitarbeiter aus der Firma des Vaters Otto Frank, ein Regal (von Anne Frank als Schrank bezeichnet) baut, welches den Zugang zum Hinterhaus tarnt, drehbar macht und somit in eine Geheimtür verwandelt, wird das Haus erst einige Zeit nach dem Einzug der Familie zum richtigen Versteck. Der entsprechende Eintrag vom 21. August 1942 in Anne Franks Tagebuch besagt: „Unser Versteck ist nun erst ein richtiges Versteck geworden.“305

Bild 73
Bild 73

Geheimtür in der Vitrine – Museale Inszenierung der Schwelle zum Versteck: Von Johan Hendrik Voskuijl (1892–1945) 1942 als Aktenregal gebaute Geheimtür im Anne-Frank-Haus, Foto: Cris Toala Olivares, 2014.

1960 wird das Haus zum Anne-Frank-Haus, später renoviert und erweitert – die Adressierung reicht nun von Nummer 263 bis 267. Das Versteck, nebst einem Nachbau der Geheimtür, wird nun als Museum und Inszenierung besuchbar. Lange Besucherschlangen sprechen für ein nach wie vor großes Interesse an solchen Orten, ebenso für wirtschaftlichen Ertrag daraus. Erinnerungskultur und Tourismus treffen hier aufeinander, ein Phänomen, was als „Dark Tourism“306 bezeichnet wird. Lange Zeit, auch durch Vermutungen von Otto Frank – einziger Überlebender der 8 dort Versteckten und nach ihrer Entdeckung Deportierten –, wird meist ein Verrat des Verstecks für das Scheitern verantwortlich gemacht. Neuere Untersuchungen sehen einen Zufall dagegen als ursächlich.307 Verrat und Zufall sind die großen Gefahren des Verstecks. Zufall hin oder her. Das Versteck der Franks ist keineswegs perfekt, wie es häufig gesehen wird, oder auch nur gut. Aufgrund seiner Architektur, seiner Größe, der langen Zeit dort und auch der Unvorsichtigkeit, die Anne Franks Tagebuch herauslesen lässt, würden allein diese qualitativen Mängel als eigentliche Ursache der Entdeckung im August 1944 – nach zwei Jahren Betriebszeit – keineswegs verwundern. Es verwundert vielmehr, dass diese Konstruktion308 derart lange erfolgreich ist. Eine Geheimtür macht noch kein Versteck. Die Diskussion um den möglichen Verrat der Familie Frank und die Fragen nach dem möglichen Verräter erscheinen aus dieser Sicht müßig, da sie sich eher selbst verraten haben werden. Ein Blick aus den Fenstern des hinteren Kontors im 1. Stock oder aus den des darüber liegenden Lagers dürfte die Aufmerksamkeit auf das Gebäude des Hinterhauses lenken. Nur weil scheinbar kein Zugang besteht, dürfte die Aufmerksamkeit nicht nachlassen, sie sogar im Sinne des einfachen Geheimnisses steigern.

Bild 74
Bild 74

Tür oder Möbel? Darstellung der Geheimtür im Grundriss vom Haus Frank, Amsterdam, 1946, Zeichnung: Autor, 2021.

Trotzdem gilt das Schicksal und das Haus der Franks als „Paradigma der Versteckerfahrung“,309 die Geschichten um Anne Frank und vor allem jene, die sie über ihr Tagebuch erzählt, bestimmen den, wie es heute gerne heißt, „Diskurs“ – aber lassen wir das heruntergekommene Wort – über Verstecke. Verstecken, um unterzutauchen ist eher untypisch in den Niederlanden während des Holocaust, es ist nur eine Möglichkeit.310 Bei Kindern in Europa ist es eher üblich, untergetaucht und zugleich versteckt zu sein, wie Anne Frank. Dies ist selten der Fall, meist heißt ‚untertauchen‘, sichtbar zu bleiben, was durch neue Ausweise und eine neue Familie erreicht wird.311 Die Medien der Identität bestimmen die Identität und das Dasein, nicht das Sein. Verstecken kann somit auf einer Ebene der Daten und Identitäten geschehen und durch Umgehung der staatlichen Adressierung und Registrierung der Bewohner wirkungsvoll sein. Ein Wechsel der Identität erinnert schon fast an das Umspeichern des Geistes in einen anderen Körper aus Stanisław Lems Robotermärchen. Jemand kann mit solchen Papieren sagen: ‚Seht her, meine Papiere. Ich bin nicht der, den ihr sucht. Ich bin jemand anderes‘. Möglich ist es auch, auf dieser Ebene der Medien unsichtbar zu sein. Unsichtbarkeit auf physischer Ebene ist im Sinne der Physik ein wenig schwer, auf Ebene der Daten scheint es einfacher. Jemand ist nicht als er selbst mit persönlichen Daten in den Verzeichnissen oder Karteien verzeichnet, welche scheinbar durstige Datenvampire, wie Firmen oder Behörden, anlegen. Wer sich dem entziehen möchte, der braucht Datenknoblauch gegen Datenvampire.312

Amsterdam ist die Wohnstadt des Vampir- und Draculajägers Abraham Van Helsing und liegt nicht weit von Haarlem, wo dessen überaus geschätzter Freund und Knoblauchlieferant Van der Pool seine Knoblauchfarm betreibt, wie Bram Stoker es in seiner Vampyrgeschichte erzählt.313 In der Haarlemer Barteljorisstraat 19 findet sich im Haus des Uhrmachers ten Boom ein Versteck ähnlicher und anderer Art als jenes der Franks. Hier sollen Juden vor dem Zugriff durch den von der deutschen Gestapo geführten Sicherheits-Dienst bewahrt werden. Ungewöhnlich ist, dass die Planung durch einen Architekten erfolgt, welcher Mitglied des niederländischen Widerstands ist – ein Profi. Der geheime Raum ist ein Versteck, ein Haus im Haus und nicht einfach nur ein mittels Geheimtür abgetrennter Bereich des Hauses, wie das Hinterhaus der Franks. Eine Geheimtür allein macht noch kein Versteck. Eine „falsche Wand“ wird innerhalb von 6 Tagen mit 90 cm Abstand durch Mitglieder des Widerstands vor die echte gebaut. Das Baumaterial muss unbemerkt herbeigeschafft werden: Ziegelsteine in der Aktentasche, Werkzeuge in zusammengefalteten Zeitungen. Die Oberfläche dieser neuen Wand wird zudem künstlich gealtert, damit nichts auf den Neubau hindeutet: Die falsche Wand wirkt echt. Der Zugang zu diesem Zwischenraum mit einer Breite von 75 cm erfolgt über ein herausnehmbares Panel in einem der in der Wand eingebauten Bücherregale.314 Das Haus ist gehackt. Zum erfolgreichen Versteck gehört demnach scheinbar nicht nur eine ausgefeilte Konstruktion, auch eine Verhaltenskomponente ist wichtig. Das Verhalten der ten Booms und ihrer ‚Verstecklinge‘ ist disziplinierter und mehr auf Vorsicht bedacht als das der Franks. Solange keine Gefahr besteht, ist das – zwar auf besondere Unauffälligkeit bedachte – private Leben im Haus ausreichend, um versteckt zu sein. Im Falle eines Besuches, im Augenblick der Gefahr, wird schnell das Versteck aufgesucht. Bei den ten Booms ist aber Verrat verantwortlich für das Scheitern des Verstecks, eine Komponente, die bei aller Perfektion auf technischer Seite schwer zu umgehen ist. Der Mensch bleibt der Schwachpunkt. Die Sicherheit von Verstecken besitzt somit eine technische und eine soziale Seite, die soziale ist klar mit dem Geheimnis verbunden, denn um dieses klassische Geheimnis geht es ja, die Existenz von etwas vor anderen geheim zu halten, ein Geheimnis gegenüber anderen zu bewahren und zu besitzen. Jeder Außenstehende, nicht im Versteck befindliche, ist ein Risiko und sollte vermieden werden. Dieser Grundsatz steht einer professionellen Planung und dem Bau durch Spezialisten entgegen. Jeder muss sich selbst zum Planer und Erbauer bilden – allein. Woher das Wissen nehmen? Ist es nicht unheimlich dilettantisch und geHeim?

1

Lem 1965/2003, S. 244.

2

Zu dieser vermeintlichen Uterussehnsucht: Schlaffer 2000.

3

Dinge (Objekte) können, wie menschliche Akteure (Subjekte), Handlungen übernehmen. So ist der automatische Türöffner ein Beispiel für die Objektivierung solcher menschlichen Handlungen. Theoretisch beschreibt dies u. a. die in Soziologie und Kulturwissenschaft populäre Akteur-Netzwerk-Theorie (ANT) von Bruno Latour. Für Verstecke scheint diese Theorie zwar anwendbar und weiterführend, da es um Nicht-Handlung oder Non-Reaktivität durch dieses Ding bzw. Objekt namens Versteck geht. Beim Versteck ist aber in der vorliegenden Untersuchung Wissen bzw. Geheimnis, nicht (Nicht)Handlung der vorrangige Aspekt.

4

Čapek 1920/2017.

5

So auch Stock 2007, S. 4.

6

Siehe Lemma Speicher, Pfeifer 2004.

7

Gemeint ist hier die kubische Architektur mit Flachdach, deren Ursprünge Architekturgeschichten gerne beim Bauhaus sehen.

8

Horst Völz erwähnt in einer seiner grundlegenden Untersuchungen über Informationsspeicher zwar kurz Architektur unter der Überschrift Großplastik. Obwohl Völz etymologisch über die Herkunft der Worte argumentiert, verortet und verzeitigt er diese Speicher dann allerdings überraschenderweise in der Steinzeit, aber stellt nicht den offensichtlichen Zusammenhang zum Speicher klassischer Architektur (etwa als Dachboden, Keller, Kornspeicher) her, der seinem eigentlichen Untersuchungsgegenstand den Namen verleiht, vgl. Völz 2007, S. 97–107. Dieser Abschnitt überzeugt deswegen nicht, da Architektur einen wesentlichen Einfluss auf Begriffe und Bezeichnungen von Computer besitzt.

9

Schäffner 2010, S. 140.

10

Zu diesen und weiteren Raumkategorien vgl. Günzel 2010.

11

Zu dieser genialen, fast banalen, aber grundlegenden Feststellung kommt: Wells 1895/1975, S. 6–7.

12

Coy 2006, S. 87.

13

Vgl. ebd., S. 80–85, zur Entstehung dieser Metaphern siehe auch: Schmidt-Brücken 1998.

14

Ridenour 1955a, Ridenour 1955b.

15

Vgl. Ernst 2001.

16

Vgl. Zielinski 2002.

17

Vgl. Ernst 2001, S. 256–257.

18

Evakuierung meint in der Physik die Herstellung eines Vakuums. Diese Idee der Leere ist über das Verschwinden mit der Idee des Verstecks verwandt. Zum Vakuum siehe: Böhme 2003a.

19

Vgl. Lemma Auslagerung, Schulze 1989/1993.

20

Vgl. Mer, Feuerstein und Strickner 1994.

21

Himes 1966/1971, S. 260.

22

Ab 1914, mit erscheinen der 6. Auflage, findet sich ein entsprechender kurzer Hinweis in Hans Gross’ einflussreichem Buch, vgl. Gross 1914, S. 191, vermutlich davon ausgehend bei: Polzer 1922, S. 35, Wilhelm 1947, S. 69.

23

Stevenson 1883/1999.

24

„Diese alten Spielchen waren mit dem Auftauchen der Flugzeuge außer Mode gekommen.“, Himes 1966/1971, S. 250.

25

Brack und Thomas 1983, S. 120.

26

Vgl. Lemmata Auslagerung, geheimdienstliche und Fernversteck, Suckut 1970/1996.

27

Vgl. Halsted 2018, Busch 1998a, Busch 1998b.

28

Vgl. Benson 1990, Solon 2007, U.S. Army 1982, U.S. Army o. J.

29

So veranschaulichen es: Helmann 2013, S. 36–37 und Pugh, Johnson und Palmer 1991, S. 417.

30

Vgl. Grimm 2002.

31

Wilkes 1965.

32

Pugh, Johnson und Palmer 1991, S. 414.

33

Liptay 1968, 21, Fn. 1.

34

Handy 1998, S. 57.

35

Conti, Gibson und Pitkowsky 1968, Liptay 1968, Padegs 1968.

36

Liptay 1968.

37

Conti, Gibson und Pitkowsky 1968, S. 2, 4, 13.

38

Thesaurus bezeichnet einen Wortschatz verwandter Begriffe und das entsprechende altgriechische Wort steht für „Schatz, Schatzhaus“, seine lateinische Entsprechung führt zur Wortbildung „Tresor“. Ein Versteck steht solchen Schatzhäusern und sicheren Behältnissen sehr nahe, vgl. Lemma Thesaurus, Kluge 2012.

39

Vgl. Pugh, Johnson und Palmer 1991, S. 513.

40

Vgl. ebd., S. 417, 419, 755, Anm. 181, Stierhoff und Davis 1998, S. 31.

41

Conti, Gibson und Pitkowsky 1968, S. 4 bzw. zum Cache selbst: Liptay 1968.

42

Utz Jeggle bezeichnet Verstecke als „Pufferzone“, die es ermöglichen abzuwarten, bis sich die Außenwelt verändert habe, vgl. Jeggle 1993, S. 10. Ähnliches gilt für den Eremiten, der eine Weltabgeschiedenheit wie Wald, Wüste oder Insel aufsucht, bis er oder die Welt sich geändert haben.

43

Seitter 2002a, S. 146.

44

Ebd., S. 155.

45

Bundeskriminalamt 1958.

46

Helmer 1958, S. 278, die Fundstelle im Werk von Prölß, möglicherweise Erich Robert Prölß, wird von Helmer nicht hinreichend genau angegeben.

47

Ebd., S. 282–283.

48

So das Ergebnis von Nachforschungen zum Verbleib in Berlin und Dresden. Die Sammlung wird erwähnt bei: Kleinschmidt 1953, S. 149.

49

Serres 1980/1984.

50

Ebd., S. 64–65.

51

Gregory 2009, S. 50.

52

Ebd., S. 35–36.

53

Ebd., S. 35–36, 107.

54

Ebd., S. 167.

55

Gregory 2012b, S. 93.

56

Ebd., S. 89.

57

Augé 1992/1994.

58

Foucault 1966/2005b, Foucault 1967/2002.

59

Seitter 2002a, S. 154, 156, 159.

60

Bertrams und Beyer 1979, S. 72–74.

61

Utz Jeggle spricht in seiner Versteck-Kunde von „autonome[r] Eigenwelt“ und „selbst bestimmter kleiner Welt des Verstecks“, siehe: Jeggle 1993, S. 10.

62

Vgl. Lemma Heterotopie bzw. Ektopie, Pschyrembel 2017.

63

Foucault 1967/2002, S. 39.

64

Christian Janecke hat den Begriff der Mauermauer in seinem Beitrag auf dem Kongress der Deutschen Gesellschaft für Semiotik in Passau in der Sektion Architektur im September 2017 entworfen. Das ist eine Mauer, die ihre eigentliche Funktion eingebüßt hat. Analog hierzu wäre ein Ortort ein Ort, der seine eigentliche Funktion als Ort eingebüßt hat. Das ist ein Ort, bei dem der offensichtliche Ort nicht das Wesentliche ist. Ein in ihm steckender, latenter Ort ist entscheidend. Im Unort liegt der eigentliche Ort. Im Unraum findet sich Raum. Heterotopie, Secretopie, Topotopos, Ortort … Das mutet nun sehr theoretisch und verkopft an und bringt an dieser Stelle gar nicht viel weiter.

65

Vgl. auch Luger 1987, S. 3. Thomas Macho ermittelt die Existenz einer Kulturtechnik als Begriff vor ihrer Bezeichnung. Er meint damit klassische Kulturtechniken, wie Schreiben, Lesen, Malen, Rechnen, Musizieren, die als Handlung/Praxis existieren, bevor es in der Sprache einen Namen für sie gibt, siehe: Macho 2003, S. 179.

66

Zum ‚impliziten‘ oder ‚stillen‘ Wissen, vgl. Polanyi 1985.

67

Das erinnert an den Historismus und einen seiner prominenten Vertreter, den Historiker Leopold von Ranke (1795–1886), mit dessen Frage danach „wie es eigentlich gewesen“. Die Frage ist zwar nicht mehr aktuell, sie ist schon selbst historisch und Teil einer Geschichte der Geschichtswissenschaft. Heute wird eher von einer Geschichte und Geschichten ausgegangen, dass Historiker nicht die, sondern eine Geschichte erzählen und der Plural die Sicht auf Vergangenheit regiert.

68

Vgl. Kautsky 1908.

69

Vgl. hierzu: Sieferle 1982, Blackbourn 2007, Suter 2015.

70

Mit der Vagheit, die eine Bestimmung solcher Grenzfälle auszeichnet, die auch die Fuzzy Logic, die unscharfe Logik auszeichnet, beschäftigt sich: Black 1937.

71

Weitere Unterformen der Einsamkeit nennt: Rakusa 1975, S. 11.

72

Tamminen 2002/2005.

73

Vgl. Frenzel 1999, S. 128–148.

74

Brednich 1975 ff., Bd. 3: S. 1275.

75

Rakusa 1975, S. 12.

76

Thoreau 1854/2009.

77

Thoreaus Schilderung und Vorreiterstellung entzaubert mehr oder weniger: Maynard 1999.

78

Vgl. Schulz 1997, S. 4–5.

79

Bernhard 1963/2014, S. 21.

80

Macho 2000.

81

Vgl. Baierl 2012, zu den Studiolo vgl. Liwein 1977.

82

Vgl. Thoreau 1854/2009.

83

Diese zählt auf: Macho 2000, S. 38–40.

84

Vgl. Kornmeier 2011, S. 408.

85

Vgl. ebd., S. 400–403.

86

Horn 2007, S. 85.

87

Jünger 1951/1980.

88

Ebd., S. 323.

89

Einige Details zu Jüngers Idee von Freiheit: ebd., S. 333–334.

90

Berlin 1958/1995.

91

Jünger 1951/1980, S. 324.

92

Ebd., S. 355.

93

Ebd., S. 338.

94

Ebd., S. 364–367.

95

Ebd., S. 357.

96

Jünger zum Waldgang: „Im Grunde heißt das, auf hoher See aussteigen.“, ebd., S. 357.

97

Hierzu: Dammbeck 2005 bzw. der vorhergehende Film: Dammbeck 2004. Gerd de Bruyn bemüht sich zudem, die nach Karl Schreber (1808–1861) benannten Gärtner mit deren Gärten und Lauben mit der Thematik zu verbinden, verharrt aber in wenig überzeugenden psychoanalytischen Deutungen, vgl. Bruyn 2006.

98

Jünger 1951/1980, S. 339–341.

99

Bernhard 1963/2014, S. 202.

100

Beckett 1952/2013, S. 39, 41.

101

Lewis 2006.

102

Vgl. entsprechendes zum ersten Weltkrieg bei: Encke 2006.

103

Sieferle 1982, S. 71.

104

Am Beispiel der deutschen Landschaft erzählt von diesen Veränderungen: Blackbourn 2007.

105

Vgl. Schivelbusch 1977, S. 9–11.

106

Vgl. Bentley 1998, S. 108.

107

Tamminen 2002/2005, S. 35.

108

Suter 2015.

109

Bauer 1967, S. 109.

110

Vgl. Gregory 2009, S. 36.

111

Foucault 1975/2013, S. 183.

112

Ebd., S. 183.

113

Krajewski 2006, S. 273.

114

Doyle 1912/1986, S. 18.

115

Lewin 2009.

116

Zu diesem unterirdischen Krieg vgl. etwa: Encke 2006, S. 113–151.

117

Vgl. Thalmann 1965.

118

Auch in der Stadt lässt es sich wie ein Eremit leben, wie George Perec es für seinen Protagonisten beschreibt, der sich in einem kleinen Pariser Mansardenzimmer der Welt verweigert, vgl. Perec 1967/2002.

119

Am Beispiel von Kriminalliteratur zeigt dies auf: Osterwalder 2011, S. 18.

120

Glitza 2009, S. 62.

121

Vgl. Gschwend 2004, S. 44.

122

Vgl. ebd., S. 11–12.

123

Vgl. ebd., S. 45–46.

124

Vgl. Krajewski 2002, S. 36, im Anschluss an Tantner 2004 und Foucault 1975/2002.

125

Vgl. Vec 2002, S. 5–12.

126

Diese analogen Karteien leiden jedoch, wie so viele Techniken, unter praktischen Problemen ihrer Handhabung. Die Verwaltung und der Austausch aufgrund großer Datenmengen gestalten sich in Deutschland bis zur Einführung der EDV in den 1970er Jahren schwierig, vgl. hierzu auch ebd., S. 67–92.

127

Vgl. Gschwend 2004, S. 52, im Anschluss an Vec 2002, S. 7–17.

128

Höllrigl 1958, S. 35–36, 49.

129

Im Zuge einer Fahndung nach dem Versteck von Verbrechern werden etwa jene Bewohner als verdächtig angesehen, die nicht beim Einwohnermeldeamt registriert sind und ihre Stromrechnung in bar bezahlen. Somit gerät die Wohnung als Versteck und ihre Bewohner in Verdacht, vgl. Hartung 2010, S. 50.

130

Zur Rasterfahndung vgl. ebd.

131

Vogl 1998; Ein herzlicher Dank an Joseph Vogl für einen Dialog zum Thema per elektronischer Post.

132

Eine Geschichte der Idee des Labyrinthischen in der Architektur erzählt: Pieper 1987/2009.

133

Benjamin 1933 ff./1977, S. 9.

134

Siegert 2003 und Schäffner 2005.

135

Pynchon 1973/2003, S. 883.

136

Orwell 1949/1960.

137

Samjatin 1924/2011, S. 22.

138

In der Stadt sei die Durchsuchung nach Verstecken eines Hauses einfacher, wo es glatte feste Wände, keine Misthaufen, keine losen Lehmwände mit Löchern oder keine Strohdächer gebe, so: Stieber 1860, S. 44.

139

Fleischer und Eiermann 1998, S. 39.

140

Mimikry und Crypsis, die auch häufig mit der Mimesis verwechselt werden, beschreiben: Wickler 1968, Ruxton 2005. Die Verbindung von Mimikry und Camouflage beschreibt: Forbes 2009.

141

„Wer nicht gewohnt ist, sich im Walde aufzuhalten, wer noch nie in einem Walde war, ist in der ersten Zeit des Aufenthalts zwischen den Bäumen nicht nur der Beobachtungs-, sondern sogar der Sehfähigkeit beraubt. Durch das Dunkel, das im Walde herrscht, durch das verwirrende Moment, welches die vielen durcheinanderstehenden Baumstämme für das Auge entstehen lassen, ist das Auge nicht im Stande, sichere Bilder in sich aufzunehmen. Selbst wenn die Person, die zum erstenmal [!] im Walde ist, stillsteht, ist sie nicht imstande, Gegenstände, Lebewesen in ihrer nächsten Nähe zu sehen oder zu unterscheiden. Sie ist noch weniger imstande, auf einige Entfernung zwischen den Bäumen hindurch etwas zu sehen, selbst wenn dieses Etwas ein äsender Hirsch fast so gross wie ein Pferd und nur zwanzig Schritt von dem Beobachtenden entfernt ist.“, Klaussmann 1899, S. 39–40.

142

Zur Camouflage siehe Behrens 2009, eine Bibliographie liefert: Behrens 2008.

143

Das Fazit von: Shell 2012.

144

So grenzt es ab: Wallace und Melton 2008/2010, S. 390.

145

Es lassen sich unterschiedliche Maßstäbe und Antworten auf die Frage „Wo versteckt sich jemand?“ denken: Welt, Kontinent, Land, Region, Stadt, Stadtteil, Straße, Haus, Etage, Zimmer, Möbel. Auf diese Weise lässt sich immer präziser eine Antwort finden, bis der Maßstab den der Größe des gesuchten Gegenstandes unterschreitet: In die Schublade passt kein Mensch, in ein Möbelstück schon und dies nicht nur wegen seiner Individualität.

146

Frank 1947/2009, S. 33.

147

Kluge 1983.

148

Kremer 1963.

149

Sam Wood sieht im Versteck Gelegenheit, um sich „auf ein paar Stunden zurückziehen“ zu können. Wood 1983, S. 79. Christopher Alexander sieht einen einsamen Ort für jedes Haus als notwendig an und gibt kurzen Rat zum Bau, vgl. Alexander, Ishikawa und Silverstein 1977/1995, S. 727.

150

Vgl. Pamuk 1999/2006, S. 30.

151

Der Architekturhistoriker Georges Teyssot betreibt auf diese Weise das Wortspiel, widmet sich jedoch dem Wohnen, nicht dem Geheimnis, und kann somit hier leider wenig beitragen, vgl. Teyssot 1984.

152

Cooley 1880, S. 29.

153

Prost und Vincent 1987/1993, S. 166.

154

Diese Hilfsmittel für Privatheit im 19. Jahrhundert nennt: Krämer 2007, S. 31–32.

155

Vgl. Rakatansky 1991, o.p.

156

Shannon 1945/1949. In der von u. a. Peter Berz und Friedrich Kittler herausgegebenen Auswahl von Shannons Schriften zur Kommunikations- und Nachrichtentheorie gehen leider infolge der etwas nachlässigen – freien – Übersetzung ins Deutsche diese Unterschiede verloren, wird dort statt von „Systemen zur Geheimhaltung“ von „Chiffriersystemen“ geschrieben, weiter werden diese unterteilt in „Systeme des Verbergens“, „Geheimhaltungssysteme“ und „kryptologische Systeme“, vgl. Shannon 1945/2000, S. 103.

157

Shannon 1945/1949, S. 656.

158

Vgl. Anderson 1996.

159

Etwa bei: Ross 1991, S. 133–134, Dzindzeleta 1990, S. 2, Jeggle 1993, S. 5–6.

160

Vgl. Bok 1982/1984, S. 11.

161

Westerbarkey 1998/2000, S. 109.

162

Für Haus, Leib, (Un)heimlichkeit macht dies in poetischer und spielerischer Weise: Mer 2013.

163

Vgl. Lemma geheim, Pfeifer 2004.

164

Vgl. Lemma Haus, Kluge, Hoffmann-Krayer 1908, S. 474.

165

Zum Wortfeld geheim siehe auch: Westerbarkey 1998/2000, S. 24–26.

166

Ebd., S. 11–12.

167

Weber 1919/2002.

168

Nach diesem Verschwinden fragt: Voigts 1995.

169

Die Verwandtschaft von Heim und heimlich thematisiert auch: Wenzel 2003.

170

Freud 1919/1966, S. 248 zitiert nach: Wenzel 2003, S. 35.

171

Vgl. zum Unheimlichen in der Architektur: Vidler 1992/2002.

172

Von unheimlicher Architektur berichtet: ebd., vom Film und seinen (un)heimlichen Orten: Binotto 2013.

173

Zu diesem Eingriff vgl. Geerds 1980, S. 194–196.

174

Grundgesetz (GG) Artikel 13, Satz 1, ähnliches besagt der 4. Zusatzartikel zur Verfassung der Vereinigten Staaten: „The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized.“ („Das Recht des Volkes auf Sicherheit der Person und der Wohnung, der Urkunden und des Eigentums vor willkürlicher Durchsuchung, Festnahme und Beschlagnahme darf nicht verletzt werden, und Haussuchungs- und Haftbefehle dürfen nur bei Vorliegen eines eidlich oder eidesstattlich erhärteten Rechtsgrundes ausgestellt werden und müssen die zu durchsuchende Örtlichkeit und die in Gewahrsam zu nehmenden Personen oder Gegenstände genau bezeichnen.“).

175

Vgl. zu dieser Frage: Buermeyer 2007.

176

So der frühere Bundestagsvizepräsident Burghard Hirsch, ebd., S. 166.

177

So bei: Horn 2007, S. 157 & Pieper 1987/2009.

178

Von einem derartigen „Doppel des Hauses“ spricht auch: Boom 1971/1979, S. 118.

179

So stellt es infrage: Weizman 2007/2008, S. 226.

180

Flusser 1989/1997, S. 162–163, nicht löcherig, aber durchsichtig sieht moderne Architektur: Colomina 2009.

181

Augé 1992/1994.

182

Einige Beispiele, wo eine solche Verwechslungsgefahr besteht, sind Erdställe in Bayern, vgl. Falkenberg 1982, katholische Herrenhäuser aus dem 16. und 17. Jahrhundert in Großbritannien, vgl. u. a. Hodgetts 1989, S. 3–5, Squiers 1934, S. 14, sowie unterirdische Gänge bei protestantischen Häusern in Österreich, vgl. Koch 1881, S. 66.

183

Vgl. Squiers 1934, S. 14–15.

184

Dieses Motiv ermitteln etwa bereits: Oestreich 1973, S. 56, Hodgetts 1985, S. 36.

185

Fleming 1960.

186

Vgl. Krajewski, Meerhoff und Trüby 2017.

187

Krajewski 2010, S. 127.

188

Hierzu: ebd., S. 111–127.

189

Im 1. Weltkrieg mit seinem Grabenkrieg wurde mit unterirdischen Gängen operiert, um den Gegner förmlich zu untergraben, hierzu: Encke 2006, S. 113–151.

190

Vgl. Krajewski 2010.

191

Vgl. Franzoi 1983.

192

Vgl. Köhler 1997, S. 146. Ich danke Matthias Schirren für diesen Hinweis.

193

Vgl. Muster 197, 198 & 204, Alexander, Ishikawa und Silverstein 1977/1995.

194

Ich danke Svenja Hollstein für den Hinweis auf das Poché.

195

Vgl. Janson und Tigges 2013.

196

„Residual space is sometimes awkward. Like structural poché it is seldom economic. It is always leftover, inflected toward something more important beyond itself.“, vgl. Kapitel „The Inside and the Outside“, Venturi 1966/2002, S. 70–87, hier S. 82.

197

Detaillierter zum Poché äußert sich: Lucan 2004.

198

Wagner 2006/2008, S. 99.

199

Weinberger 2007/2008, S. 4.

200

Heidegger 1969/1983, S. 207.

201

‚Mauer‘ oder ‚Wandung‘ ist hier als Modell zu verstehen, somit sehr allgemein. Ein Möbelstück besitzt eine solche, auch wenn eher der Tischler und weniger der Maurer seine Hand im Spiel hat. Form, nicht Material steht bei dieser Physik im Vordergrund. Walter Seitter führt die Physik der Mauer und des Hauses sogar auf die Straße zurück, vgl. Seitter 2002b.

202

Das klassische Gehäuse verbirgt zwar seinen Inhalt, aber dient der Zurschaustellung und Inszenierung. Es ist vorrangig dünnwandig, vgl. Bartz u. a. 2017. Das Gehäuse des automatischen Schachspielers verbirgt scheinbar die Mechanik, aber in Wirklichkeit einen kleinen Menschen, der im Innern das Spiel des Spielers übernimmt. Es ist ein Versteck und Trick auf dem Weg zur Zauberkunst, vgl. Standage 2002/2005 sowie Faber 1983.

203

Čechov 1898/1976, S. 114.

204

Berlin 1958/1995.

205

Vgl. Beitrag „Mauergeheimnisse“ zur Sektion Architektur von „Grenzen“, dem Jahreskongress der Deutschen Gesellschaft für Semiotik in Passau 2017.

206

Flusser 1989/1997, S. 161.

207

Seitter 2002a, S. 148.

208

Kafka 1923/1992, S. 599.

209

Vgl. Goffman 1971/1982, S. 392.

210

Es gibt eine Vielzahl verschiedener Schwellen im Hause, im sogenannte Schwellenatlas fehlt die Geheimtür jedoch vollständig, vgl. Stalder u. a. 2009.

211

Eine derartige mediale und kybernetische Sichtweise von Architektur schlägt als eine „mediale Wendung“ in der Betrachtung von Architektur vor: Schäffner 2010.

212

Hervorhebung im Original, Seitter 2002a, S. 146.

213

Vgl. Lemma Versteck, Campe 1807–1812.

214

Praktische Hinweise, wie eine Tür mit Geheimtür als Versteck umzubauen ist, geben: Robinson 1981, S. 27–29, Connor 1984a, S. 15 sowie Luger 1987, S. 45–48.

215

Zum Tasten vgl. Flusser 1992, S. 28–38.

216

A secret panel is a door without a door knob, with no visible hinges, with no discernable door frame, and with no other feature that will cause an uninformed observer to think it is a door.“ (unterstrichen im Original), Dzindzeleta 1990, S. 22.

217

Im 21 Club New York, einem während der Alkoholprohibitionszeit in den USA illegalen Club, eine sogenannte Speakeasy (Flüsterkneipe), war die Tür zum geheimen Alkohollager massiv wie die angrenzende Wand und fiel beim Abklopfen nicht durch einen anderen Klang im Vergleich zum Rest der Wand auf, vgl. Gauntlett 2008, S. 27–31.

218

Helldorf 1869, S. 425.

219

Vgl. hierzu: Koenen 2006.

220

Eine historische Sammlung von Aufsätzen zu Architekturen der Wissenschaft liefern: Galison und Thompson 1999.

221

Z. B. Schmidgen 2005 oder Beil 2001a.

222

Vgl. zu diesem Themenkomplex, vor dem Hintergrund des linken Terrorismus um die RAF in den 1970er Jahren, Koenen 2006.

223

Vgl. Vernon 1963/1965.

224

„Black Box“ ist weder für die Cameras silens, vgl. ebd., S. XVII, noch für Verstecke ein passender Bezeichner. Zur eigentlichen Funktion der Black Box vgl. Siegel 2007 sowie zu ihrer Entstehungsgeschichte vgl. Weber 2017.

225

Vgl. Vernon 1963/1965, S. 19–20.

226

Die Firma eines bekannten westfälischen Apothekers, zudem promovierten Botanikers, stellt das dem Backsoda ähnliche Backpulver unter dem Markennamen Backin erstmals für die Küche her und lässt sich die Herstellung für die Anwendung in der Küche patentieren. Ein Rezept für Äpfel im Versteck findet sich unter dem Namen August Oetkers (1862–1918) in: Oetker 1986, S. 122–124.

227

Schon um 1600 sind Versteckbauern und -insassen diese natürlichen Probleme bewusst, vgl. Hodgetts 1973b, S. 190–191.

228

Meixner 1960, S. 113.

229

Vgl. Vidler 2006, S. 10, Fn. 4.

230

Vgl. Venturi, Brown und Izenour, vgl. auch Smith 1977.

231

Vgl. Kapitel „Dieses wird jenes töten“ („Ceca tuera cela“), Hugo 2008, S. 209–224.

232

Ebd., S. 143.

233

Vgl. Kerlen 2003, S. 78.

234

Hierzu Horstmann 2016/2017.

235

Vgl. Neurath 1936. Vergessen werden darf bei dieser Frage nicht die Untersuchung „Grundfragen der allgemeinen Sprachwissenschaft“ (1916) von Ferdinand de Saussure.

236

Vgl. Eco 1968/1972, S. 309.

237

Frank 1947/2009, S. 68.

238

So: Connor 1984a, S. 65.

239

Vgl. Robinson 1981, S. 51.

240

Benjamin 1935/1982, S. 53.

241

Dzindzeleta 1990, S. 47–49.

242

Connor 1984a, S. 66–68.

243

Wood 1983, S. 27–42.

244

Vgl. Manen und Levering 2000, S. 42, sowie u. a.: Scott 1894, S. 734.

245

Carroll 1871/2011, S. 21–22.

246

Etwa: Connor 1984a, S. 91, Luger 1987, S. 55–56, Dzindzeleta 1990, S. 74–75.

247

Polzer 1922, S. 36.

248

Luger 1987, S. 54–57.

249

Wood 1983, S. 31–33.

250

Connor 1984a, S. 65–66.

251

Mögliche Gründe und Gegentendenzen lassen sich ermitteln bei: Ulama 2007.

252

Zur Macht der Auslösung vgl. Mayer 1876/1893.

253

Beispiele für solche Mechaniken geheimer Art finden sich bei: Dzindzeleta 1990, S. 34–44.

254

„You cannot install a door knob on a secret door.“, ebd., S. 34.

255

Vgl. ebd., S. 17–18.

256

Vgl. ebd., S. 15.

257

Vgl. Wölcken 1953, S. 194–197.

258

Vgl. Fox 2014.

259

Erstmals fällt die Bezeichnung – Metapher – Trojanisches Pferd im Computerbereich wohl in dem seinerzeit noch klassifizierten Bericht: Anderson 1972, Band II, S. 62–63. Dort wird der Pionier für Computersicherheit und Angestellte der NSA Daniel J. Edwards als derjenige ausgemacht, der ein solches Schadprogramm erstmals identifiziert hat und diese Bezeichnung geprägt hat. Edwards kam zu diesem Wort, da sowohl Programm wie hölzernes Pferd nach außen hin etwas vorgeben, was sie im Innern nicht sind, vgl. hierzu auch: Edwards und Yost 2013, S. 26–27. Die Idee hinter digitalen Trojanischen Pferden ist jedoch älter, geht mindestens zurück zu John von Neumanns Selbstreplizierenden Maschinen um 1949. Zum Thema ausführlicher: Young 2006. Zur juristischen Diskussion zum Einsatz solcher Programme durch Ermittlungsbehörden in Deutschland vgl. Buermeyer 2007.

260

Levy 1984/1994.

261

Vgl. Gröndahl 2000, S. 6–9 sowie zur Begriffsbestimmung vgl. Raymond 2003.

262

Das Hacker-Wörterbuch aus der Reihe Webster’s Wörterbücher beschränkt sich nur auf die Computerwelt, vgl. Schell und Martin 2006.

263

Vgl. Graham 2004.

264

Düllo und Liebl 2005.

265

Vgl. ebd., S. 13.

266

Vgl. etwa Wallraff 1985.

267

Vgl. Eintrag Hacker, Ebner 2015.

268

Vgl. Hahn 1916, S. 341, Anm. 1.

269

Vgl. Eintrag Hacker, Grimm und Grimm 1854–1961.

270

Vgl. Eintrag Hacker, Simpson 2012.

271

Vgl. Einträge zum Wortfeld hacken, Pfeifer 2004, Grimm und Grimm 1854–1961.

272

Schell und Martin 2006, S. viii.

273

Vgl. Defoe 1719/1973, S. 91, 94–95, 99–100, 165.

274

Vgl. ebd., S. 207, 211–218.

275

Schiller 1804, S. 106.

276

Vgl. Krajewski 2004b, S. 21–22.

277

Vgl. Hatch 2013.

278

Vgl. etwa Eco 1968/1972, S. 312–317.

279

Vgl. Kapitel 33, Verne 1875.

280

Vgl. Certeau 1980/1988.

281

Vgl. Lévi-Strauss 1962/1968.

282

Vgl. Seitter 1979/2002.

283

Vgl. Eco 1968/1972, S. 309.

284

Vgl. Yap 2006.

285

Vgl. Lemma Modell, Pfeifer 2004.

286

Vgl. Taussig 2014.

287

Cline und Keaton 1920.

288

Vgl. Busch 2006, S. 31.

289

Vgl. zu diesen Medien der Bedienung und Gerätschaften: Meerhoff 2011.

290

Vgl. Musil 1930 ff./2013, S. 441–443.

291

Ebd., S. 442.

292

Ebd., S. 440.

293

Ebd., S. 440.

294

Ebd., S. 440.

295

Vgl. Huxley 1927.

296

Vgl. Kiberd 2015, Kurianowicz 2017, Weinberger 2007.

297

Vgl. etwa Eisenfeld u. a. 2002.

298

Vgl. Busch 2006, S. 29.

299

Hesse 1927/2013, S. 134.

300

Vgl. Kapitel „Geheimcodes, Hacker und Betrüger“, Standage 2002, sowie Kahn 1967/1996, S. 289–298.

301

Vgl. Heath 1900.

302

Zu dieser Physik einer Tür vgl. Seitter 2002a, S. 147–148.

303

Vgl. Gross 1893/1908, S. 163–164.

304

Bentley 1998, S. 108.

305

Frank 1947/2009, S. 44.

306

Hierzu: Sharpley und Stone 2009.

307

Vgl. hierzu: Broek 2016.

308

Konstruktion lässt sich hier auf das Bauwerk beziehen, aber auch auf die Konstruktion von Wirklichkeit.

309

Schreiber 2005, S. 40.

310

Ebd., S. 40, sowie: Moore 1997, S. 150.

311

Dwork 1991/1994.

312

Anleitung, wie sich auf dieser Ebene der Medien und Daten zu verstecken ist, gibt: Luna 2000/2004.

313

Vgl. Stoker 1897/2013, S. 172–173.

314

Boom 1971/1979, S. 87–91. Eine ähnliche Handlung erzählt Charles Belfoure als Roman, den er in Paris verortet und mit der Résistance verbindet, vgl. Belfoure 2013.

  • Collapse
  • Expand

Architekturen des Geheimnisses

Eine Wissensgeschichte des Verstecks im 20. Jahrhundert