„Zum anderen ist das Versteck Verbergungsraum, in dem sich die Früchte des Unrechts sammeln, wo all das einen Ort findet, das nur im Verborgenen blüht.“
Utz Jeggle, Versteck-Kunde, 1993
4.1 Hotzenplotz’ Spur
„Längst gibt es keine Orte mehr, deren Verortung nicht möglich wäre.“
Wolfgang Schäffner, Raster-Orte, 2005
Das Lesen der Geschichte könnte schon länger her sein, deswegen zur Erinnerung hier noch ein kurzer Anriss der Handlung: Großmutter sitzt auf der Bank vor ihrem Haus und probiert ihre neue Kaffeemühle aus, eigens von den beiden Enkeln als Geschenk anlässlich ihres Geburtstages entwickelt. Es ist ein wunderhaftes Gerät, denn während es unter beständigem Drehen die braunen aromatischen Röstbohnen zu Mehl verarbeitet, spielt es Alles neu macht der Mai1 – das Lieblingslied der Großmutter. Das weckt Neid. Ein hundsgemeiner, nein, ganz besonderer Räuber nimmt der Großmutter mit vorgehaltener Pfefferpistole die Maschine weg und türmt damit in sein Versteck im Wald. Nachdem der erste Schreck überwunden ist und sich der ortsansässige Wachtmeister Dimpelmoser als eitler Nichtskönner entpuppt, ergreifen die erfinderischen Enkel Eigeninitiative und versuchen selbst, den Spitzbuben dingfest machen. Dazu wird geschwind die alte Kartoffelkiste der Großmutter aus dem Keller geholt, mit Sand gefüllt und zugenagelt.
Groß wird noch handschriftlich2 in leuchtendem Rot darauf geschrieben: „Vorsicht Gold!!“ Was auch immer bei Gold dazu führen mag, Vorsicht walten zu lassen. Diese Szene ist scheinbar derart zentral für die Geschichte, dass Franz Josef Tripp sie für Otfried Preußlers Geschichte bereits für die Erstausgabe 1962 illustriert, damit jeder ein Bild davon erhält (Bild 98).
Vorsicht? Ist Gold gefährlich? Die Kiste zur heimlichen Verfolgung durch Verlegung einer Sandspur, Otfried Preußlers Der Räuber Hotzenplotz, 1962, Illustration: Franz Josef Tripp, 1962.
Zu sehen sind eine Menge Nägel, Staub und Späne, die bei der Manipulation – heute würde es als Hack, Kasperl und Seppel entsprechend als Hacker bezeichnet – der Kiste anfallen.
Nachdem die schwere Kiste nun auf einen Handwagen gehievt, gebuckelt und geastet ist, wird noch ein kleines Loch von unten in die Kiste gebohrt, ein angespitztes Zündholz dort hineingesteckt, um das Herausrieseln des Sandes zu verhindern. Mit Kiste, Pseudogold, Loch und Zündholz auf dem Handwagen machen sich beide, vermutlich leicht verschwitzt von all der Arbeit, auf den Weg zum Wald, um vom Räuber überfallen zu werden, sich um die schwere Kiste erleichtern zu lassen. Jedes Kind weiß, alle Räuber sind goldgeil! Der Erfolg dieser Finte lässt nicht lange auf sich warten und kurz bevor der Räuber mit der Goldkiste entkommt, wird noch schnell das Streichholz gezogen, die Falle schnappt somit endgültig zu. Aus dem Leck strömt eine Spur aus Sand, die den Weg des Räubers durch den Wald nachzeichnet und für seine Verfolger nachvollziehbar macht. Wie viele Körner machen eine Spur? Einzelne Körner fallen kaum ins Gewicht und sind kaum erkennbar. Die Spur sollte schon ohne Weiteres zu sehen sein. Die Geschwindigkeit, mit welcher der Räuber Hotzenplotz die Kiste auf seinem Buckel durch den Wald schleppt, bestimmt die Stärke der Spur. Ist er schnell, so fallen nur wenige Körner pro Zentimeter Weg, ist er langsam, dann mehrt sich die Zahl, bleibt er gar stehen, verschnauft länger, so bildet sich sogar ein Häufchen. Wie viele Körner ergeben einen Haufen? Diese philosophische Frage ist als Sorites-Paradoxie bekannt. Die Bezeichnung Haufen ist unscharf. Es ist nicht möglich, eine eindeutige Mindestzahl an Körnern anzugeben, die einen Haufen ausmacht.3 Die Sandspur ist ein Geschwindigkeits-Weg-Diagramm des Spitzbuben auf dem Waldboden.
Doch Kasperl und Seppel haben sich zu früh gefreut. Nun bemerkt Hotzenplotz, in seinem Versteck angekommen, den Schwindel und legt eine zweite, falsche Spur, vor der die beiden Amateurwachtmeister ratlos stehen, wieder eine zentrale Szene, die von Franz Josef Tripp illustriert wird (Bild 101). Sie müssen sich trennen, Hotzenplotz stellt damit wiederum eine Falle, führt sie in die Irre usw. usf. Die bekannte Geschichte um Kasperl, Seppel und den Räuber Hotzenplotz nimmt ihren Lauf, die Dinge werden immer surrealer, was hier aber nicht weiter von Belang sein soll. Zur Beruhigung: Die Sache geht gut aus. Sonst mögen neben diesen Zeilen das Buch oder eine Verfilmung die Erinnerung des Lesers erfrischen.4 Der Plan und die Entwicklung des Sandrieselspurlegeapparates durch die beiden jungen Detektive geht nicht auf, da die Spur sichtbar, nicht heimlich ist und sein muss.5 Aus anderen Geschichten sind ähnliche Spurenlegungen bekannt. Bei Jacob und Wilhelm Grimm heißt es in Hänsel und Gretel:
Zu Mittag theilte Gretel ihr Brod mit Hänsel, weil der seins all auf den Weg gestreut; der Mittag verging und der Abend verging, aber niemand kam zu den armen Kindern. Hänsel tröstete die Gretel und sagte: „Wart, wenn der Mond aufgeht, dann seh ich die Bröcklein Brod, die ich ausgestreut habe, die zeigen uns den Weg nach Haus.“6
Auch der mythische Ariadnefaden, ein Geschenk von Prinzessin Ariadne an Theseus, ist eine Spur, die den Weg weist, diesmal aus dem Labyrinth.
Orientierung führt zum Ziel, Desorientierung führt vom Ziel weg, Desorientierung führt zum Verstecken, aber nicht zum Versteck, es sei denn zufällig. In der Goldkiste hätte auch ein langer Faden sein können, der sich in den Wald abspult. Physische Spuren haben einen Nachteil. Wie die Sandspur sind sie nicht nur offen sichtbar, sie laufen Gefahr, vom Wind oder Regen verwischt, die Brotkrumen von Vögeln oder anderen Bewohnern des Waldes – anders als die von Hänsel zuvor ausgestreuten Kieselsteine – verspeist zu werden, der Ariadnefaden droht – nicht nur als bekanntes philosophisches Szenario – zu reißen oder es besteht die Gefahr, sich darin zu verheddern. Ähnlich funktioniert eine Farbdose mit Loch, die, an ein Fahrzeug angebracht, dessen Weg auf seinem Weg markiert. Diese Farbspur ist wiederum ein Geschwindigkeits-Weg-Diagramm auf dem Weg und eine Karte im Maßstab 1:1 auf der Straße selbst. Der Verfolger muss lediglich der Spur folgen. Die Spur, welche Gabriel García-Márquez (1927–2014) in Die Spur deines Blutes im Schnee7 (1976) beschreibt, ist in Gefahr. Die Protagonistin Nina Daconte verletzt sich am Finger, aber die Blutung ist nicht zu stillen. Während ihrer Fahrt von Madrid nach Paris hält sie den Finger aus dem Fenster und sagt: „Wenn uns jemand finden will, hat er es leicht. Er braucht nur der Spur des Blutes im Schnee zu folgen.“ „Stell dir vor“, sagt sie weiter, „von Madrid bis Paris ist eine Blutspur im Schnee.“8 Nina Daconte verblutet, das Reservoir ist nach der Reise durch Europa derart leer, wie nach einer nächtlichen Aufwartung des Grafen Dracula. Die maximale Reichweite und Länge solcher Spuren und analogen Sender ist begrenzt. Sie ist abhängig vom Volumen der Flüssigkeit, vom Inhalt des Körpers, der Kiste, der Dose, von der Länge des Fadens, von der Zahl an Sandkörnern in der Kiste. Es ist scheinbar eine Geschichte aus grauer Vorzeit oder aus einer rückständigen Zeit, als die Dinge noch analog sind, keine Elektronik zu Verfügung steht, wo Kasperl und Seppels signalisierender Sand – Silizium – zu Sendern verarbeitet werden kann, die ihre Position über unsichtbare Wellen übermitteln. Das Signal wird zum Sender. Der Räuber Hotzenplotz ist analog, Kasperl und Seppel besitzen keine solchen Sender.
4.2 Auric Goldfingers Sender, James Bonds Empfänger
Eine weitere Geschichte dreht sich gleichermaßen um Gold und einen Schurken. Der Geheimagent James Bond verfolgt einen gewissen Auric Goldfinger, der von seinem durch Hut mit Stahlkrempe bewaffneten, koreanischen Handlanger Oddjob in einem 1925er Rolls Royce Silver Ghost durch die Gegend kutschiert wird. Es ist eine Geisterjagd, aber nicht nur aufgrund der Modellbezeichnung des Automobils. James Bond kann das Fahrzeug nicht sehen, da er genug Abstand halten muss, um unbemerkt zu bleiben. Er kann ihn nur verfolgen, indem er dessen Geist empfängt. Goldfinger plant mit seinem 3 t schweren Automobil – 1 t an Panzerplatten und -gläsern macht sich laut Goldfinger bemerkbar – einen Flug von England in die Schweiz. Wer nun Ian Flemings Zeilen liest, erfährt, dass Bond zu diesem Zweck einen „homer“9 – wörtlich übersetzt spricht hier mit „Heimer“ wieder das Heim – im Werkzeugfach des Wagens während der Zollabfertigung am Flughafen heimlich installiert hat. Ein solcher Homer wird beschrieben als ein Gerät, das aus einer Trockenbatterie und Vakuumröhre besteht und Signale aussendet.
Batterie und Röhre ergeben zusammen einen Sender, einen Peilsender. Der silberne britische Geist sendet damit unsichtbare Signale in den Äther – Geistersignale. Anders formuliert liegt der Silver Ghost an einer langen, unsichtbaren Leine und der Verfolger läuft damit nicht Gefahr, durch Sichtbarkeit einer Spur bemerkt zu werden. In den Alpen angekommen rollt der schwere Rolls Royce mit seinen maximal 50 Meilen pro Stunde behäbig zum Ziel. Trotz seines doppelt so schnellen Aston Martin DB Mark III mit eingebautem Empfangsgerät für den Peilsender, hat 007 Probleme hinterherzukommen. Er ist auf ein akustisches Signal angewiesen, dass sich abhängig von der Entfernung zum Ghost verändert. Weggabelungen erfordern nach wie vor Entscheidungen. Der Verfolger muss sich auf sein Gespür verlassen, die richtige Abzweigung wählen oder, mit anderen Worten, erraten. Erst nach einer gewissen Strecke ist eine Veränderung der Lautstärke auszumachen: Wird das Signal leiser, entfernt er sich vom Ziel und er muss wenden, zurück zur Abzweigung fahren, den anderen Weg wählen und den Vorsprung des Rolls wieder aufholen. Zudem besteht bei solchen Sendern die Gefahr, außerhalb der Reichweite zu geraten, womit sich die Spur verlieren würde. Der Sender kann zudem nur so lange ein Signal abgeben, wie er Strom hat. Analog zum Reservoir aus Sand, Blut oder Farbe der analogen Sender schwindet hier die Energiereserve, welche durch die elektrochemische Reaktion in der Batterie erzeugt wird, wiederum sehr materiell ist.
Nun mutet diese Methode aus Versuch und Irrtum etwas stupide an und dieser Sender, der sich noch der Röhrentechnologie bedient, dazu mit einer Trockenbatterie ausgestattet, klingt ein wenig archaisch und grobschlächtig.
Das Buch erscheint 1959, 5 Jahre vor der Verfilmung und 3 Jahre vor Otfried Preußlers Buch Räuber Hotzenplotz. Die elektronische Methode von 007 wirkt fortschrittlicher und heimlicher als die dilettantische und improvisierte analoge Ortungsmethode durch Sand von Kasperl und Seppel, aber weniger als die Science-Fiction, welche für die James Bond Reihe charakteristisch scheint. Der Film Goldfinger zeigt 1964 in der Verfilmung von Ian Flemings Roman von 1959 die Dinge etwas anders. 007 fährt darin ein noch schnelleres Nachfolgemodell des DB Mark III, den DB5 von 1963, das mehr als viermal so schnell ist, wie der schwere Rolls Royce. Allerdings ist dieser Geschwindigkeitsvorteil zur Verfolgung über Versuch und Irrtum im Film gar nicht mehr notwendig, da eine Ortung für Bond hier viel einfacher ist. Ein in der Mittelkonsole des Dienstwagens verborgener Bildschirm erscheint auf Knopfdruck und zeigt nun eine Landkarte, wo ein Punkt stets die aktuelle Position des Vehikels von Goldfinger – vom Sender – markiert (Bild 100). In dieser visuellen Form erleichtert der optische Empfänger im Film die Verfolgung und Navigation gegenüber dem akustischen in Ian Flemings Romanvorlage enorm. Der heimlich verborgene Sender besitzt nur noch die Größe eines Feuerzeuges und lässt sich somit besser verbergen als die schwere Kartoffelkiste mit Sand (Bild 99 im Vergleich zu Bild 98). Der Transistor wird bereits Ende der 1940er Jahre entwickelt und ermöglicht seit Beginn der 1950er Jahre praktisch weit kleinere Bauformen im Vergleich zur Röhrentechnik.10
Sender: James Bond aktiviert und installiert heimlich den elektronischen Sender am Automobil von Goldbösewicht Auric Goldfinger, Standbild aus: James Bond – 007 jagt Dr. No, GB 1962.
Empfänger: James Bond kann per elektronischem Empfänger nebst Karte den Bösewicht Goldfinger heimlich verfolgen, Standbild aus: James Bond – 007 jagt Dr. No, GB 1962.
Die Verfilmungen des Räubers Hotzenplotz sind zahlreich und bei Weitem nicht so bekannt wie Otfried Preußlers Romanvorlage. Umgekehrt ist es bei Goldfinger, wo dagegen die Verfilmung weit bekannter ist als Ian Flemings Buch. Sowohl in der Verfilmung des Räubers Hotzenplotz von 1974 als auch in Goldfinger spielt Gert Fröbe den auf Gold fixierten Bösewicht. Diesmal bemerkt der Goldbösewicht seine Verfolgung nicht, da die Spur unsichtbar ist. In seiner Entreprises Auric in der Nähe von Genf wähnt er sich deswegen in Sicherheit und James Bond kann heimlich beobachten, wie der Rolls demontiert und eingeschmolzen wird: „Es war ein Golden Ghost – die ganzen zwei Tonnen seiner Karosserie. Massiv, 18 Karat, Weissgold.“11 Es geht um Goldschmuggel mit dem Auto als Versteck.
Kasperl und Seppel wie auch James Bond bedienen sich einer mittelbaren Form der heimlichen Beobachtung, die hier eine heimliche Verfolgung, eine Beschattung ist. Die Beobachtung ist auf die Spur, nur mittelbar auf das Geschehen bezogen. Eine Spur kann es erst durch und nach dem Geschehen, in Abwesenheit des Verursachers geben. Der Begriff der Spur umfasst eine Aussage über Vergangenheit (Zeit) und Abwesenheit (Ort).12 Zu dieser passiven Beobachtungsform ist eine aktive Form der heimlichen Beobachtung möglich, die sich unmittelbar auf ein örtlich wie zeitlich gegenwärtiges Geschehen richtet. Der spitzfindige Sherlock Holmes und die ähnlich veranlagten jugendlichen Detektive Die Drei ??? wählen diesen Weg der passiven Beobachtung, der nicht ihre Anwesenheit am Ort des Geschehens erfordert. Auf dem Boden ausgestreute Asche zeigt ihnen nach der Rückkehr die Anwesenheit einer fremden Person an.13
Finte: Der Räuber Hotzenplotz dreht die Falle um und seine Spur teilt sich nun in eine richtige und falsche. Illustration: Franz Josef Tripp, 1962.
Es gibt noch andere Mittel der heimlichen Verfolgung14 und Ortung. Durch Satellitennavigationssysteme wie etwa das GPS15 ist alles gleich, alles zu orten.16 Versteckortung ist möglich, aber zur Sache, zur Suche nach dem Versteck, kommen diese Zeilen über die Heim(durch)suchungen zurück. Ortung ist Voraussetzung für die heimliche Beobachtung der Lage. Lage bedeutet nicht nur der Ort, die Gelegenheit einer Sache. Lage meint eine Situation, ein Geschehen. Wie aber lässt sich Heimliches und in erster Linie heimlich Heimliches beobachten? Nur die Heimlichkeit einer Beobachtung erhält die Heimlichkeit. Es ist diese Sicherheit und Heimlichkeit eines Verstecks, die interessante Dinge erst erblühen lässt, wie es Utz Jeggles bemerkt hat. Verstecken ist zudem nur sinnvoll, wenn jemand es erkennen will. Edgar Allan Poe lässt eine seiner Figuren die Sinnlosigkeit einer solchen Konstruktion17 aussprechen, sollte dieser jemand nicht existieren: „Versteckspielen wäre meinerseits der Gipfel der Narretei; denn die Leute wollen nicht sehen.“18 Thomas Pynchon macht auf die mögliche Paranoia aufmerksam, die sich in diesem Zusammenhang ergibt: „Sinnsprüche für Paranoiker, 4: Du versteckst dich, sie suchen.“19 Eine solche Paranoia äußert sich dann in einer Warnung, die ein Handbuch der US Navy den Soldaten im Vietnamkrieg mitteilt, um vor der Gefahr verborgener (Spreng)Fallen zu warnen: „Manchmal wird sich der Gegner zeigen, nur wenn er gesehen werden will.“20 Sichtbarkeit kann eine Finte sein oder ist sie ein Versehen, ein Fehler, Versagen des Verstecks und Versteckenden? Es ist nicht nur in einem solchen Falle ratsam, als Beobachter heimlich zu bleiben und sich wiederum nicht dem Gegner zu präsentieren. Im ersten Weltkrieg führt dies zu scheinbar leeren überirdischen Schlachtfeldern, verlagert sich die Handlung in die Schützengräben oder sogar in komplett unterirdische Tunnel. Der horizontale Blick führt auf einem solchen Schlachtfeld nicht weiter. Objektive von Kameras ersetzen das Auge, liefern ein Bild vom Geschehen von der Luft aus und somit aus der Vertikalen. Das Mikrofon ersetzt als telefonischer Hörer den menschlichen in Form des Ohres und liefert Geräusche des unsichtbaren Feindes.21 Der Erste Weltkrieg fördert das Ohr, indem Horchposten lernen, den Feind unter der Erde zu hören.22 Tarnung bedeutet von nun an, und dann im Zweiten Weltkrieg, „Sicht-, Geräusch- und Funktarnung“.23 Die Tarnung, die Camouflage ist der Schutz gegen Aufklärung durch Beobachtungsmedien. Camouflage zielt nicht darauf ab, sich vor der unmittelbaren Beobachtung der unbewaffneten Sinne des Feindes – meist seiner Augen – zu entziehen, sondern vor dessen mittelbarer, die über Fernglas, Periskop, Luftbildfotografie und andere Beobachtungsmedien geschieht.24 Es ist besser, den hybriden Zustand der heimlichen Beobachtung beizubehalten: Beobachten, aber selbst nicht beobachtet werden; Subjekt, aber nicht Objekt sein; Aufklären, aber nicht aufgeklärt werden – genau das meint heimliche Beobachtung. Spätestens seit Mitte des 19. Jahrhunderts ist lexikalisch belegt, dass ein Versteck ein „heimlicher Beobachtungsposten“ ist, um „zu belauschen und zu beobachten“.25 Solch eine Observation ist die „Technik des unauffälligen Beobachtens“26 und erfordert eine Tarnung,27 die nicht nur bei Geheimdienstoperationen notwendig ist.
Wer beobachtet aber heimlich? Da gibt es die Polizei, die selbst oder bei der Gegenüberstellung von Zeugen und Verdächtigen mit heimlicher Beobachtung zur Wahrung der Anonymität arbeitet.28 Weiter sind es andere Ermittler privater oder geheimer Natur – vielmehr Kultur –, Wissenschaftler, das Militär,29 Jäger,30 Fotografen, Voyeure. Oder einfach neugierige Träumer, die wie Petri Tamminen es sich vorstellt, den Bauch des Pferdes einer ehrwürdigen Reiterstatue aufschweißen, hineinschlüpfen und das Treiben in der Stadt, wie der Welt, von hierin und hieraus ungestört beobachten.31 Der Blick auf das 20. Jahrhundert zeigt die Entwicklung technischer Hilfsapparate und -geräte, welche die Form von Beobachtung im vielfachen Sinn der Heimlichkeit verändern. Mit Ermittler, Wissenschaftler und Voyeur fallen drei Figuren besonders auf, die sich mittels besonderer Beobachtungsinstrumente, wie Loch, Spiegel, oder einer Anordnung aus Kamera und Mikrofon zur Aufnahme auf der einen Seite, sowie Bildschirm und Lautsprecher zur Wiedergabe auf der anderen Seite, am wunderhaften Spiel der Medien beteiligen.
4.3 Beobachtungen zur Beobachtung
„On ne voit bien qu’avec le cœur. L’essentiel est invisible pour les yeux.“
(„Man sieht nur mit dem Herzen gut. Das Wesentliche ist für die Augen unsichtbar.“)
Antoine de Saint-Exupéry, Le petit Prince, 1943
Wovon spricht heimliche Beobachtung genau? Was möchte Antoine de Saint-Exupéry mit seinen schwülstigen Worten sagen? Das Wesentliche ist hier etwas anderes, was sicher nicht dem Herzen zugänglich ist, würde es eine Romantisierung von Spionage, Kriminalistik und Ermittlung bedeuten.
Dem Heim und der Heimlichkeit ist bereits GeHEIMnis ein wenig auf den Grund – hoffentlich nicht auf den Leim – gegangen, aber was bedeutet dann Beobachtung? Das klingt nach sehen. Das Wesentliche für die Augen ist unsichtbar, denn die Welt kann und muss zumindest über vier weitere Sinne, demnach über Ohren, Nase, Finger/Haut sowie Zunge erfahren werden. Nun bedeutet heimliche Beobachtung nicht mit dem Herzen zu sehen, aber sie macht Wesentliches sichtbar. Sie gestattet einen Blick auf jene Orte, wo nach Utz Jeggle das Geheimnis blüht. Sie dringt wohl weiter zum Kern der Dinge vor als unheimliche Beobachtung, wobei heimliche Beobachtung unheimlich ist – wie sich im Spiel der Worte mehrfach erschließt. Dann ist da noch etwas, was sich all diesen Sinnen – und vermutlich dem Herzen – verschließt, was Physik und Metaphysik unterscheidet. Metaphysik unterscheidet Sinnlichkeit und Übersinnlichkeit.32 Wissenschaft verschiebt diese Grenze durch Beobachtung neuer Phänomene über die Entwicklung neuer Beobachtungsapparate, künstlicher, technischer Sinne. Damit erweitert sich die Sinnlichkeit. Wenn dieser Einwurf der Übersinnlichkeit zunächst nach Hokuspokus, Geistern und Erscheinungen klingt, so sei trotzdem bemerkt: Ein Versteck liegt jenseits einer sinnlichen Zugänglichkeit. Ein Versteck ist übersinnlich.
Die Sinne spielen dementsprechend auch beim Gegenteil des Verstecks eine Rolle. Metaphorisch spricht im Sinne der Aufklärung die Transparenz von einer Abwesenheit von Geheimnissen. In der Architektur findet die scheinbar entsprechende Sichtbarkeit und Durchsichtbarkeit33 angeblich mit Glas ihren Niederschlag. Jewgenij Samjatin beschreibt in seinem Roman WIR die Welt als einen einzigen Überwachungsstaat und die Konstruktion der Häuser durchsichtig, scheinbar gewebt aus „leuchtender Luft“.34 In der aktuellen politischen Welt wird Transparenz nicht nur als Metapher bemüht, als Ausdruck demokratischer Politik und Staaten oder zumindest für die Augen der Öffentlichkeit offen sichtlich arbeitender Parlamente. Prominent schlägt sich dies in den neunziger Jahren in transparenter, weil gläserner Parlamentsarchitektur in Bonn und später Berlin nieder.35 Georg Simmel (1858–1918), der sich mit dem Geheimnis auseinandersetzt,36 bemerkt zu Beginn des 20. Jahrhunderts, dass sehen, ohne etwas dabei zu hören, beunruhige.37 Es ist ja nicht nur das Parlament ein Ort der Sprache, wo es vielleicht entscheidend oder sogar entscheidender ist, nicht jemanden beim Sprechen zu sehen, aber wohl zu hören. Noch undurchsichtiger und beunruhigender wird Transparenz in ihrer architektonischen Form,38 sobald nicht nur dem aufklärerischen Beobachter durch das Glas auffällt, dass Glas spiegelt und nicht transparent ist. Nur nachts, wenn es leuchtet, ist eine Sicht auf die Menschen, Dinge und Geschehnisse im Innern frei.39 Allerdings schlafen Politiker, wie viele andere Menschen, dann und die Lichter bleiben – meistens – aus. Eine Beunruhigung geht von Überwachung aus, die sich 1949 – kurz nach den historischen Kontaminationen des Zweiten Weltkriegs und Nationalsozialismus – in George Orwells Roman 1984 literarisch geradezu manifestiert.40 Das Buch ist weit populärer, obwohl Jewgenij Samjatin eine literarische Beschreibung zum Thema Jahre vorwegnimmt. Bei der Überwachung, wie allgemein bei dem, was ‚Wahrnehmung‘ genannt wird, erschließen sich zwei Seiten, eine ästhetische und eine phänomenologische, sehen und sich-Sehen-Lassen, hören und „von-sich-Hören-Lassen“, was Walter Seitter dann allgemein beschreibt als Wahrnehmung, die „Wahrgebung“ voraussetzt.41 Umgekehrt kann es aber eine Wahrgebung ohne Wahrnehmung geben, eine Erscheinung, ohne eine sinnliche Erfahrung durch jemanden oder etwas. Im populären Kommunikationsmodell Shannons und Weavers (Bild 2) lässt sich Wahrnehmung als Empfängerseite und Wahrgebung als Senderseite interpretieren. Ohne Empfang kann es wohl einen Sender geben, aber ohne Sender gibt es keinen Empfang. Einige weitere Erkenntnisse die Sinne betreffend teilt Daniel Jütte in seiner historischen Untersuchung dieser mit.42 Auch von einer „Rangordnung der Sinne“43 ist zu erfahren. In den derzeitigen modernen Zeiten ist der Sehsinn an erster Stelle, was Martin Jay als das „skopische Regime“44 und Gernot Böhme als „Visualprimat“45 benennen. Allerdings kann diese Rangordnung, wie auch die Sinne selbst, im Laufe der Geschichte und von Ort zu Ort verschieden sein.46 Sie sind demnach abhängig von zeitlichen und kulturellen Faktoren. Walter Benjamin (1892–1940) bemerkt bereits zuvor ähnlich: „Innerhalb großer geschichtlicher Zeiträume verändert sich mit der gesamten Daseinsweise der menschlichen Kollektiva auch die Art und Weise ihrer Sinneswahrnehmung.“47
Den Grundlagen einer solchen Geschichte der Sinneswahrnehmung hat sich etwa Alain Corbin gewidmet.48 Wahrnehmung unterliegt neben persönlichen auch historischen und sozialen Umständen.49 Daniel Jütte berichtet ebenso von einer „Sinneslänge“, der Reichweite der jeweiligen Sinne in die Ferne oder Nähe.50 Zudem gebe es ein „Vikariat der Sinne“, was meint, dass die anderen Sinne einen ausgefallenen Sinn ersetzen. Ein Blinder sei demnach stärker auf seinen Gehör- und Tastsinn fokussiert.51 Da sinnliche Erfahrung in ihrer Art und Weise nicht derart festzementiert scheint, verwundert es wenig, dass Jütte die Möglichkeit einer Schulung oder Erziehung der Sinne vorstellt.52
Michael Taussig führt durch seine „eigenwillige Geschichte der Sinne“ Wahrnehmung auf das Tasten und den Kontakt zurück, selbst das Sehen versteht er als ein Ertasten der Welt mit den Rezeptoren innerhalb der Augen: „Etwas sehen oder hören heißt, mit diesem Etwas in Kontakt zu stehen.“53 Der Gedanke wirkt zunächst ein wenig befremdlich und verkopft, dass die Augen mit ihren Rezeptoren wohl irgendwie die Gegend aus der Ferne abtasten sollen.
Überhaupt sieht Fritz Heider die unmittelbar wirkenden Sinne, wie Geschmacks- und vor allem den Tastsinn, den mittelbar erfahrbaren, wie Geruchs-, Seh- und Gehörsinn, überlegen. Für die letztere Gruppe braucht es dann nach Fritz Heiders Theorie für die Herstellung des Kontaktes Medien, die den Schall oder Geruch übertragen, wie Luft. Die Luft ermöglicht erst in ihrer Durchsichtigkeit, dass etwas sichtbar ist.
Wer über Medien beobachtet, der beobachtet eine Beobachtung: Beobachtung der Beobachtung. Es handelt sich bei einer solchen Beobachtung um eine mindestens zweiter Ordnung. An welcher Stelle liegt diese Bruchstelle – oder Übergangsstelle – der Beobachtung, oder dieser „Kontakt“, von dem Taussig spricht, an der Beobachtung in ihrer Ordnung steigt? Ist es in der Ebene von „Fensterglas, Brille, Fernglas, Teleskop oder Mikroskop“?54 Die Sinneslängen enden nicht mit der Grenze des Körpers – der Haut. Es gibt neben den Nahsinnen auch Fernsinne, neben lediglich rein mittelbar, auch rein unmittelbar arbeitende Sinne.55 Für die heimliche Beobachtung, in welcher Ordnung und Grenze auch immer, wie für Medien überhaupt, sind für gewöhnlich lediglich das Hören und Sehen relevant,56 damit die Ferne und Nähe. Überhaupt beeinflussen und prägen Medien jeder Art Wahrnehmung,57 so auch das Wissen, wie ein häufig zitierter Satz von Niklas Luhmann treffend feststellt: „Was wir über unsere Gesellschaft, ja über die Welt, in der wir leben, wissen, wissen wir durch die Medien.“58 Erwähnt werden muss dann auch der Zweifel an den Medien, dass sie Wirklichkeit konstruieren und es fraglich scheint, ob die Sinne überhaupt eine Fähigkeit zum Erkennen von Welt verleihen. Solche Skepsis streuen manche Erkenntnistheorien, wie der radikale Konstruktivismus. Ist Wahrnehmung Falschnehmung, wenngleich die Kategorien wahr und falsch von Anhängern letzterer philosophischer Strömung, wie etwa Heinz von Foerster, ohnehin für ungeeignet erachtet werden? Medien sind anfällig für Schwindel und können Schwindel verursachen. Sind Medien bei der Beobachtung im Spiel, wie es nach Fritz Heider anscheinend bereits mit der Luft der Fall ist, aber spätestens bei akustischen oder optischen Medien, so scheint Vorsicht geboten. Zuletzt genannte Medien sind Geräte oder Apparate, die aus unbewaffneten Sinnen bewaffnete machen, die sie erweitern und zum Teil erst den Gegenstand dieses Abschnittes ermöglichen, die Heimlichkeit einer Beobachtung. Hilfsmittel zur Vertretung oder Aufrüstung der Sinnesorgane, wie Brille, Kamera, Hörrohr, sind nach Sigmund Freud wie die Sinnesorgane selbst gebaut.59 Gewöhnliche Sachverhalte geraten leicht aus dem Sinn. Fritz Heider bemerkt dies schon 1927:
Wir sehen weithin durch den Raum bis zu den Sternen und wir hören Vorgänge, die sich fern von unserem Ohre abspielen. Die Gewohnheit macht es, daß wir diesen Tatbestand einfach hinnehmen, ihn nicht in Beziehung zu anderen bringen; Alltäglichkeit nimmt ihm das Merkwürdige und zum Denken anregende.60
Um Merkwürdigkeit geht es in dieser Untersuchung ungemein und um das Verschwinden und Schwindeln.61 Dietmar Kamper bemerkt: „Ein Mensch, dem die Sinne schwinden, beginnt zu fallen.“62 Wem die Sinne schwinden, für den erschließt sich die Welt nicht mehr. Ein Mensch, Ding oder Datum, dessen Sinngebung schwindet, verschwindet.
4.4 Obskure Kammern
„Wait you with me outside, unseen and unheard, and things much stranger are yet to be.“
(„Warten Sie mit mir außen, ungesehen und ungehört, dann werden noch wesentlich wunderbarere Dinge geschehen.“)
Bram Stoker, Dracula, 1897
Wer entgegen dieser Bitte des Vampirjägers Abraham Van Helsings drinnen, ungesehen als „Bewohner der Dunkelheit“63 und ungehört als Bewohner der Stille wartet, kann wundervolle Dinge erleben. ‚Drinnen‘ meint eine dunkle Kammer, in deren Wand ein Loch gebohrt ist. Auf der Wand gegenüber erscheint ein Bild der seitenverkehrten Außenwelt. Dieses Bild zeigt nur einen begrenzten Ausschnitt der Außenwelt, wo aber Bewegung und somit die Zeit abgebildet wird.64 Es ist eine archaische Television ohne TV-Gerät.
Dieses einfache Prinzip eines dunklen Loches, durch das obskure Bilder in eine Kammer dringen, nennt sich Camera obscura (Bild 102). Das Prinzip dahinter ist seit mindestens 2000 Jahren bekannt.65
Heimlicher Beobachtungsposten I: Illustration einer Camera obscura im Buch Ars Magna Lucis Et Umbra von Athanasius Kircher, 1671.
Sie erhält im Laufe ihrer Geschichten eine Vielzahl von Funktionen, zum einen als philosophische Metapher für das Sehen und Denken des Menschen, als Modell für die optische Physik, welches das menschliche Sehen veranschaulicht und als technischer Apparat, der zur Unterhaltung, der wissenschaftlichen Forschung und als Zeichenhilfe dient.66
Neben der „room camera obscura“67 ist dieses optische Instrument drehbar innerhalb eines Hauses (Bild 103 & 181) oder in Form einer Kutsche, mobil, möglich.68 Es gibt kleinere Formate, die aufgrund ihrer Größe mobiler oder handhabbarer als „box camera obscura“69 sind, als Immobilien oder Mobile es sind. Die Grenze lässt sich in Bezug auf die Größe, über die Möglichkeit einer Camera obscura einen Menschen zu bergen, ziehen, ist an einer Minimaldefinition des Hauses orientierbar.70 Diese Mobilität lässt beliebige Orte, beliebige Geschehnisse einfangen, die Welt – nach Ludwig Wittgenstein: „alles, was der Fall ist.“71 Einige spezielle Exemplare der Camera obscura erinnern bereits an nachrichtendienstliche Hilfsmittel – ‚Gadgets‘ –, von denen bereits die Rede ist. Ein Kelch mit solcher obskuren Kammer wird 1642 von Pierre Hérigone (ca. 1580–1643) in dessen Schrift Supplementum Cursus Mathematici (1642) erwähnt72, so 1685 von Johann Zahn (1631–1707). Ein Hut, gleichermaßen zur heimlichen Beobachtung geeignet, wird 1884 in Frankreich als Kamera patentiert (Bild 104).73
Heimlicher Beobachtungsposten II: Drehbare Camera obscura zur Beobachtung der Landschaft, wie sie der Versandhändler McAllister um 1914 über seinen Katalog angeboten hat.
Heimlicher Beobachtungsposten II: Ein Kelch als Camera obscura. Illustration von 1685 nach der Beschreibung von Pierre Herigone, 1642.
Es drängt sich nahezu auf, die Camera obscura als ein Mittel und Posten zur heimlichen Beobachtung – allerdings nur sehen – zu sehen.74 Sie trennt den Blick vom Körper.75 Das Auge muss nicht mehr direkt auf die zu beobachtende Welt gerichtet sein, das beobachtende Subjekt muss sich nicht mehr draußen in der Welt befinden, kann versteckt bleiben.
Diese Kammer dient als Versteck und ein Versteck ist ohnehin eine sehr obskure Kammer. Ein neugieriger Blick von außen durch das Loch, das sich derart zum Guckloch wandelt, führt nicht zum Wandel der Camera obscura zum Guckkasten und Verrat des Innern. Es fehlt das Licht im Dunkel der Kammer, da es am Eintritt durch das Loch behindert wird. Der Blick verdeckt das Loch. Wenn kein Blick das Loch verdeckt, kann der Insasse von Innen ungestört und heimlich die Außenwelt beobachten, gar mobil die Welt beobachten, wenn es diese Camera obscura in Form einer Kutsche ist, die zudem an eine frühe Form von „Abdeckwagen“ erinnert,76 jenen Fahrzeugen, die Ermittler bei längeren Observationen tarnen. Jonathan Crary äußert in seiner Studie Zweifel daran, die Camera obscura als Vorläufer des Fotoapparates zu sehen, der sich direkt aus ihr entwickelt habe.77 Nun soll diese Diskussion nicht weiter vertieft werden, denn es ist gleich, ob es eine Camera obscura, Lochkamera, ein schnödes Zimmer oder eine dunkle Kammer ist, die durch ein Loch kurzzeitig zur hellen Kammer erleuchtet wird. Das ändert nicht das Prinzip.
Die Kammer der Kamera sei aber nur ein Teil der Fotografie, wie Roland Barthes bemerkt, denn wichtiger sei die Chemie.78 Sie hat erst die Möglichkeit geschaffen, das in Lichtgeschwindigkeit flüchtige Licht festzuhalten, es über Film oder Fotopapier aufzuzeichnen. Chemie gestattet erst das Einfangen des Lichts in Form einer Fotografie. Heutzutage ist es schon wieder anders, da ist es die Elektronik mit lichtempfindlichen Sensoren in der digitalen Fotografie, welche die analoge Fotografie und Chemie an den Rand gedrängt hat. In der Überwachungsfotografie wird ab den frühen 1990er Jahren digital und elektronisch, nicht mehr analog und chemisch gearbeitet. Als Bildspeicher sind zunächst Magnetbänder wie Videokassetten, später Digitalspeicher wie Speicherkarten im Einsatz.79 Der technische Fortschritt verkleinert Kammer und Kamera. Die Miniaturisierung macht die Fotografie ohnehin heimlicher, aber Geheimkameras, besonders kleine Modelle, finden sich als „Detektiv-Kameras“ schon seit Anfang der 1880er Jahre, somit gut 50 Jahre nach der Erfindung der Fotografie (im Sinne der Chemie) Ende der 1830er Jahre.80 Durch Fotografie emanzipiert sich nicht nur der Blick vom Ziel,81 weil dieser nun nicht mehr direkt darauf gerichtet sein muss, sie hält Gesehenes und Geschehenes, Ungesehenes und Unsichtbares fest.82
„Die Augen der Spionage“,83 um die es hier geht, sind versteckte Kameras, die für Ermittler jeglicher Art84 durch Nachtsichtgeräte das Sehen bei Nacht ermöglichen oder Fernfotografie durch Teleobjektive.85 Solche optischen Gerätschaften sind wegen ihrer Fähigkeit, den Moment als Fotografie oder Momente als Film festzuhalten, zur heimlichen Beobachtung besser geeignet als das einfache Auge mit angeschlossenem Hirn. Solche Geräte lassen sich zudem besser tarnen als Agenten, die sich klischeehaft, wie Literatur und Film es erzählen, hinter einer Zeitung mit Loch verbergen, um hindurchzuschauen. Die Methode ist ohnehin zur Tarnung einer Beobachtung eher ungeeignet.86 Andere, archaische Mittel heimlicher Beobachtung sind Schlüssellöcher oder, noch weniger technisch, Ritzen oder Löcher. Franz Meixner warnt in seinem kriminalistischen Lehrbuch vor der heimlichen Beobachtung durch Verdächtige, die eine nahende Durchsuchung ihrer Wohnung durch Schlüsselloch, Briefkastenschlitz oder „sonstige Ritzen“ voraussehen können und rät deswegen, dies zu verhindern und unbemerkt zu bleiben.87 Heimlich, unbemerkt zu bleiben, ist für jemanden in der Stadt einfacher als auf dem Lande, da in ersterer die Masse Anonymität verleiht und wie eine mythische Tarnkappe wirkt:88 das Gewimmel aus Menschen und Dingen der Stadt. Es empfiehlt sich zudem bei einer Observation, sich ein milieugerechtes Aussehen und Verhalten anzueignen.89 In der Soziologie nennt sich dies Assimilation, was in der Kombination aus Literatur- und Wissenschaftsgeschichte als „Humanmimikry“90 untersucht ist. Ahmt in der Tierwelt eine Art eine andere im Verhalten oder in der Gestalt nach, so wird in der Biologie von Mimikry gesprochen. Dies geschieht etwa aus Schutz vor Feinden oder um der potenziellen Beute die eigene Ungefährlichkeit vorzugaukeln. Mit der leicht zu verwechselnden Nachahmung (Mimesis) oder Tarnung (Krypsis) wird in der Biologie ein Verhalten der Nachahmung bezeichnet (Bild 105). Ahmt ein Tier die Umgebung nach, dann sieht es aus wie ein Zweig oder buddelt sich im Sand ein.91 In der Tierwelt wird versteckt und werden Verstecke gebaut.
Krypsis (Tarnung) in der Tierwelt: Achateule auf einem Laubblatt, Foto: Friedrich Böhringer, 2009.
Unsichtbar ist, wer oder was in irgendeiner Form eine – fantastisch formuliert – ‚Tarnkappe‘ besitzt, welche als wundervolles Utensil dem Träger Unsichtbarkeit und gleichzeitig die Möglichkeit heimlicher Beobachtungen eröffnet.92 Als technisches Gerät bleiben Tarnkappenflugzeuge für die Radaraufklärung des Gegners unsichtbar. Von Tarnkappen ist aber vor allem in Mythologie, Literatur und Film zu erfahren. H. G. Wells beschreibt 1897 als frühe Science-Fiction-Geschichte in Der Unsichtbare,93 wie der Protagonist nach einem missglückten chemischen Experiment unsichtbar, aber zugleich noch physisch präsent bleibt. Bandagen im Gesicht und die Bekleidung seines Körpers machen ihn erst sichtbar. Ist er nackt, so ist er vollständig unsichtbar. In diesem Fall besteht nicht nur das Problem, dass der Dreck, der Staub der Straße an ihm klebt und ihn sichtbar macht. Er verbreitet, wie jeder Mensch, zudem Geruch. Zur Unsichtbarkeit gehört neben peinlicher Sauberkeit die Vermeidung von Geräuschen.
Der Unsichtbare kann über die anderen Sinne beobachtet werden. Heimliche Beobachtung zielt nicht nur auf den Ort, die Ortung94 und die Sichtbarkeit, auch auf das Geräusch. Mit Auge und Ohr funktionieren Medien nur über zwei der fünf – oder wie viele auch immer – menschlichen Sinne.95
4.5 Elektronisches Ungeziefer
Abhören ist unerhört. 1673 beschreibt Athanasius Kircher (1602–1680) in seiner Abhandlung „Neue Hall- und Thonkunst“ [!], dass Spiegel und Fernrohre heimliche Beobachtung ermöglichen. Auch das Belauschen erwähnt die Schrift.96 Kircher bespricht und illustriert ein abgesondertes Geheimzimmer, dessen Kuppel als Schalltrichter dient und die zu Schall gewordenen Worte über einen rohrförmigen Kanal in einen anderen Raum des Hauses überträgt (Bild 106).
Heimlicher Horchposten im Haus I: Illustration (1673) aus Athanasius Kircher, Neue Hall- und Thonkunst, 1684.
Weiter beschreibt er einen schneckenförmigen Hörtrichter, der den Ton aus einem Raum in einen benachbarten Raum überträgt und dort über den Mund einer Büste wiedergegeben wird (Bild 107). Siegfried Zielinski stellt diese Horchanlage in den Zusammenhang mit dem von Samuel Bentham (1757–1831) entwickelten, von dessen Bruder Jeremy Bentham (1748–1832) in seiner Anwendung weiterentwickelten Panoptikon, das vor allem durch Michel Foucaults Untersuchung Überwachen und Strafen97 (1975) heute populär ist und sich in der Folge als architektonisches Paradigma für das Thema Überwachung und Ordnung entwickelt hat, wenngleich bereits durch den Historiker Jules Michelet (1798–1874) Mitte des 19. Jahrhunderts lange vor Michel Foucault diese Zusammenhänge aufgezeigt werden, wie Alain Corbin bemerkt.98 Kirchers „Lauschtechnik“ verhalte sich nach Siegfried Zielinski wie ein „Panakustikon“, wo analog eine Person viele belauschen könne.99
Heimlicher Horchposten im Haus II/Das Horchrohr zum Hof: Tafel aus Athanasius Kircher, Musurgia Universalis, sive Ars Magna Consoni et Dissoni, 1650.
Mit dem Panoptikon entwirft Jeremy Bentham in Panoptikon, or, The Inspection-House eine neue Theorie der Architektur des Gefängnisses als Rundbau mit offenen Zellen an den Außenwänden, einem innenliegenden Hof, in dessen Mitte ein Turm steht. Von diesem kann ein Wärter alle Zellen überwachen, zugleich jedoch nicht von den Gefangenen gesehen werden. Einer beobachtet viele und besitzt somit eine ausgeprägte Machtposition. Der Gefangene kann nicht sehen und wissen, ob er überwacht wird. Aus Sehen folgt Wissen. Das Prinzip wendet Bentham zur Planung von Anstalten, Krankenhäusern und Fabriken an (Bild 108). Der Traum vom Sehen, ohne gesehen zu werden, besteht nicht erst seit Jeremy Bentham. Eine entsprechende Stelle findet sich schon 1627 in Francis Bacons Nova Atlantis, worauf Stephan Gregory in seiner Studie über den Geheimbund der Illuminaten aufmerksam macht.100 In Fragen der Überwachung hat das Panoptikon einen entscheidenden Nachteil, auf den Gregory hinweist: Das Panoptikon ermöglicht lediglich eine optische Überwachung, die anderen Sinne bleiben außen vor.101 Somit mangelt es dieser Form von Überwachung an weiteren Sinneseindrücken, besonders was den Ton angeht. Es fehlen wichtige Informationen, wie bei einem Film oder einer Welt mit abgeschaltetem Ton. Wie bereits Georg Simmel zitiert wurde, beunruhigt dies. Eine Welt ohne Ton beunruhigt. Eine solche Welt zeigen Überwachungskameras, die es ermöglichen, im öffentlichen Raum nach dem Rechten zu sehen, aber nicht nach dem Rechten zu hören. Solche Hilfsmittel würden den Sachverständigen bei der Beweissuche unterstützen, bemerkt der Kriminalist Hans Gross schon 1914 und klagt aber bereits 1901 über die generelle Mangelhaftigkeit der menschlichen Sinne.102 Es seien Sachbeweise, die eine „objektive“ Kriminalistik ermöglichen, anders ihre „subjektive“ Form, die nach Gross auf Zeugenaussagen zurückgreifen würde.103 Zum Glück verbessern aber aufseiten der Ermittler Instrumente wie etwa Telefon und Stethoskop den Hörsinn der Ermittler.104 Wie in anderen Wissenschaften wird auch in der Kriminalistik im 20. Jahrhundert von Objektivität geträumt,105 die etwa nach Hans Gross mit scheinbar unbestechlichen und untäuschbaren Sachbeweisen eher zu erreichen sei als mit beobachtenden Subjekten. Sind Maschinen – Objekte – vielleicht die besseren, weil unbeirrbaren Beobachter?
Praktische Anwendung der Theorie von Samuel und Jeremy Bentham über das Panoptikon beim Presidio Modelo auf der Isla de la Juventud, 1926–1928, Kuba, Foto: Friman, 2005.
In den 1940er Jahren, zu einer Zeit als Computer106 in ihrer Anfangszeit noch großraumfüllend sind, leuchtet es allein aus diesem Grund ein, warum Computerarchitektur von Architektur spricht. Aufgrund der Röhren, mechanischen Relais und Kupferkabel sind es große Rechner, allerdings nicht besonders leistungsfähige im Vergleich zu heute. Zu dieser Zeit stiehlt sich durch das offene Fenster eines Computerlabors ein kleines Wesen hinein und löst an einem solchen Rechner eine Fehlfunktion aus. In einem Relais eines dieser ersten Computer, dem Harvard Mark I oder II – klar sind die Computergeschichten in dieser Angelegenheit nicht – versteckt sich eine Motte. Es ist anscheinend der erste Bug (engl. für Käfer) eines Computers und die Suche nach dem heimlichen Insektenheim ist zugleich auch anscheinend das erste Debuggen eines Computers, wie es manche Computergeschichte berichtet. Anschließend wird die Leiche des kleinen Insekts – vielleicht ein wenig amateurhaft, es ist immerhin die Universität Harvard – in das Logbuch des Rechners mit einem Klebestreifen fixiert. Der Eintrag wird Grace Murray Hopper (1906–1992) zugeschrieben, jedoch scheinen bei einem Schriftvergleich nur die letzten Einträge um 08:00, 16:30 und 17:00 Uhr auf der Seite von ihr zu stammen, aber nicht der betreffende um 15:45 Uhr (Bild 109). Durch das Zuschlagen des Logbuches wird der Bug aber gepresst wie bei einem Herbarium, statt ihn wie das wertvolle Objekt einer Insektensammlung behutsam per Nadel auf einem Stück Pappe zu fixieren und in einem Insektenkasten aufzubewahren. Wie lässt sich dieser Fehler nun zukünftig vermeiden, der Computer in dieser Hinsicht debuggen? Die Lösung ist für damalige wie heutige Verhältnisse, wie es heißt, Low-Tech, und keineswegs der (damaligen) High-Tech dieses Computers angemessen, weder auf Ebene der Hardware noch auf jener der Software, wo der Programmierer seine Hände im Spiel hat. Ein Programmierer muss hier lediglich das Fenster des Computerlabors schließen.107 Wer Türen und Fenster geschlossen hält, hindert Eindringlinge daran, sich im Innern eines Hauses zu verstecken. Das Problem lässt sich auf der Ebene des Hauses und seiner Technik beheben. Das Fenster ist ein Relais, sofern es automatisch geschaltet wird, oder – im Falle manueller Auslösung – ein Schalter, der zwischen zwei Seiten vermittelt, durch welches Eindringlinge sowie Luft und damit Wärme oder Kälte hinein- wie hinausgelangen. Das Fenster ist ein Schaltelement des Hauses, wie Wolfgang Schäffner in seiner medialen Sicht auf die Hausarchitektur zeigt.108 Es ist hier nicht die Hausarchitektur, die ursprünglich der Computerarchitektur zu ihrer Beschreibung und Planung als Metapher dient,109 sondern die Architektur wird nun über elektronische, mediale Metaphern beschrieben und modelliert. Modell und Metapher wirken auf ihren Ursprung zurück. Im Haus wie in der Elektronik ist das Ungeziefer stets unerwünscht.
Motte aus dem Versteck: Seite aus dem Logbuch des Computers Harvard Mark II (Aiken Relay Calculator) mit dem angeblich ersten Bug am 9. September 1947, Foto: NSWC 1988.
Solche Geschichten der Informatik, in denen sich Insektenkunde (Entomologie) mit Herkunft und Geschichten der Worte (Etymologie) verschränkt, scheinen selbst völlig verbuggt und unsicher.110 Bereits 1873 benutzt Thomas Edison eine Ungeziefermetapher zum ironischen Umgang mit solch technischen Fehlern. In einem Brief schreibt der Erfinder: „Das Insekt scheint Lebensgrundlagen in allen Telefonapparaten zu finden.“111
Ein Bug besitzt mehrere Bedeutungen, eine lebende Wanze, ein Parasit oder Ungeziefer. Dann ist es ein Programmfehler im Computer und ein technisches Gerät, um heimlich zu belauschen.112 Die Wanze fühlt sich, wie von Thomas Edison unwissentlich in mehrfacher Hinsicht beschrieben, in Telefonapparaten wohl, aber auch im Haus selbst. Nun ist ‚Bug‘ englisch und der Bug ist im Deutschen unter anderem der bekannte Bauch des Schiffes, wo sich blinde Passagiere verstecken. Im Bereich der Softwaresicherheit wird vor Bugs als Schwachstelle für den potenziellen heimlichen Zugang auf einen Computer gewarnt – etwa zur Online-Überwachung.113 Der Bug wird zum Bug, um mit dieser Formulierung weiter Verwirrung zu stiften.
Der Bug kann als Subjekt, Objekt und Injekt auftreten und in dieser Bandbreite philosophischer, ontologischer Einheiten lassen sich am Beispiel des Bugs einige Fälle von Heimlichkeit nachhalten. Von Interesse in diesem Gewirr aus Sprachen und Bedeutungen ist bei der hier auf das Tablett gebrachten heimlichen Beobachtung selbstverständlich die Wanze in ihrer technischen Form, die als Parasit in die Kommunikation eingeschleust wird. Die Wanze ist, Michel Serres’ Sicht und Kommunikationsmodell folgend, ein klassischer Parasit: „Da darf man nicht sonderlich groß sein, wenn das glücken soll.“114 Die Miniaturisierung ist das Grundprinzip der Wanze, diesem kleinen Miststück. Parasit sein heißt: bei jemandem lauschen.115 Ein Parasit ist ein drittes Element in der Kommunikation zwischen Sender und Empfänger. Der Dritte ist hier ein Mittler, der zwar unmittelbar den Wirt – Kanal, Sender oder Empfänger – besetzt, aber der eigentliche Lauscher sitzt gemütlich in einer gewissen Entfernung im Trockenen, während die Wanze sich in Gefahr begibt.
Alfred Hubest, 1960 Ausbilder für Audio-Operationen bei der CIA, beschreibt in einem seinerzeit zwar nicht streng, aber geheimen Artikel in der CIA Zeitschrift Studies in Intelligence Audioüberwachung als Gegenstück zur Audiokommunikation. Die Entwicklung neuer Techniken der Überwachung ist demnach stets die Reaktion auf neue Kommunikationstechniken, sie sei, so Hubest, „ein Schatten an den Fersen“ der Kommunikation. Auf die Installation der ersten kommerziellen Telegrafenlinie 1844 und Telefonleitung 1878 in den USA hin, werden kurz danach schon die ersten Nachrichten abgefangen und kommerziell verwertet, was wiederum 1862 bzw. 1892 gesetzlich verboten wird.116 Beim Aufkommen neuer Kommunikationskanäle scheint sich stets eine dreiteilige Kaskade zu entwickeln, die sich durch die
(1) Erfindung des Kanals, dem folgenden
(2) Einnisten eines Parasiten im Kanal, der Nachrichten abfängt, und schließlich den daraus folgenden
(3) Gesetzen zum Schutz von Kanal und Nachrichten zusammensetzt.
Wie Gerichtsakten und Presseberichte der Zeit berichten, kommt es schon kurz nach diesen Entwicklungen um das Telefon zur praktischen wie heimlichen Anwendung von Wanzen – versteckten Mikrofonen – zur Raumüberwachung durch Privatleute oder die Polizei. Wann genau nun die erste Telefonüberwachung sich ereignet hat und ab wann dieses Verfahren praktisch handhabbar ist, lässt sich nicht sagen.117 Verheimlichung und Verstecke führen zu hohen Dunkelzahlen und lassen dadurch keine Schätzungen zu, sonst wären es keine Dunkelzahlen.
Geschichten, die nicht aufgeschrieben werden oder deren Historiografie nicht erwünscht ist, führen zu Dunkelgeschichte(n). Da sollte Ludwig Wittgensteins bekannter Schlusssatz beherzigt werden: „Wovon man nicht sprechen kann, darüber muss man schweigen.“118
4.6 O’zapft is!
Alfred Hubest nennt in seinen Ausführungen drei Methoden der Audioüberwachung, die sich nun anbieten: das (1) Anzapfen z. B. einer Telefonleitung, die Installation eines (2) Aufzeichnungsgerätes mit verstecktem Mikrofon, wie ein – seinerzeit übliches – Tonbandgerät oder ein verstecktes Mikrofon mit (3) drahtlosem Sender.119 Im Handapparat (umgangssprachlich „Telefonhörer“) vereinen sich Sender und Empfänger mit dem Mikrofon der Sprechmuschel und dem Lautsprecher der Hörmuschel in unmittelbarer Nähe an jedem Apparat der beiden120 Teilnehmer. Es ist dadurch ausreichend, eine Abhöraktion nur an einem Ende der Leitung vorzunehmen, da beide Komponenten des Dialogs in beiden Hörern ankommen. Das Telefon ist ein dialogischer Apparat, weswegen bei der Modellierung eines Telefonsystems mittels des bekannten Sender-Empfänger-Kommunikationsmodells, sich an beide Enden des Übertragungskanals jeweils Sender und Empfänger zugleich befinden. Das Anzapfen entspricht dem Abhören des Kanals. Darf man es sich praktisch vorstellen, wie jenes Ritual, bei dem alljährlich auf dem Münchner Oktoberfest seit 1951 der Oberbürgermeister mittels Schlägels den Zapfhahn in ein Bierfass treibt, dass Daten wie Bier spritzen und nachher es lauthals aus dem Munde einer leitenden Person schallt: „O’zapft is!“ – „Es ist angezapft!“? In jedem Fall nistet sich ein zweiter Empfänger in dieses Telefonsystem ein – ein Parasit, von dem bereits Michel Serres spricht und was heißt, dass jemand bei jemandem speist.121 Durch eine Telefonleitung fließt kein Bier.
Durch eine Telefonleitung fließen Signale. Mit der Verbreitung des Telefons im 20. Jahrhundert in nahezu jeden Haushalt, entsteht zudem eine latente Wanze. Die „hot-miking“-Methode nutzt ein nicht verwendetes Telefon als Wanze,122 eine Möglichkeit, die heutzutage durch die Mobiltelefone noch umfassender wirkt, ist das mobile Telefon häufig ein ständiger Begleiter, eines jeden persönliche latente Wanze. Überwachung wird durch Verbreitung des mobilen wie später besonders des immobilen Telefons alltäglich.123 Um das Gehörte aufzeichnen zu können, braucht es akustische „Aufschreibesysteme“ (Friedrich Kittler), die zwar spätestens mit Thomas Edisons Phonographen seit 1877 erfunden sind, aber erst nach dem zweiten Weltkrieg leistungsfähig genug sind, um Audioüberwachung effektiv zu machen. Ein Beobachter, oder besser Lauscher, muss nun nicht mehr ständig am Lautsprecher oder vor Ort sein, überhaupt die Sprache des Gesprächs nicht unbedingt beherrschen, was er zuvor nur dann über Notizen festhalten konnte. Es gibt nun keine Zeitbegrenzung mehr, lediglich das längere Band – oder eine anderes geeignetes Speichermedium – muss einfach gewechselt werden.124 Die Vernetzung der Welt per Draht oder Funk ermöglicht die Überwachung aus der Ferne. Das Gespräch wird dazu einfach zu einem weiteren Empfänger umgeleitet. Steigen die zu überwachenden Datenmengen in der Folge davon, wird die Auswertung weit aufwändiger. Das „big-data-problem“ besteht darin, das Signal vom Rauschen zu trennen. Nicht mehr ein Mensch analysiert die Gespräche, sondern ein Computer prüft sie auf bestimmte Schlagworte, um die Relevanz eines Gesprächs zu beurteilen.125 Die Verhältnisse kehren sich um: Technik unterstützt nicht mehr Agenten oder Ermittler bei ihrer Arbeit, sondern sie unterstützen die Technik dabei.126 Der Beobachter ist kein Subjekt mehr, aus Fleisch und Blut, sondern ein Objekt: Hardware. Entsprechendes gilt für die Television, mit der über Kamera, Sender und Bildschirm erst das Sehen aus der Ferne in Echtzeit möglich wird.127 Die optische und akustische Anwesenheit beschränkt sich ohne Medien nur auf den Aufenthaltsort, auf die Stelle, den Ort, den jemand besetzt. Jemand ist aber nun über solche Medien nicht mehr nur an mehr als einem Ort hörbar, auch sichtbar.
Heimliche Beobachtung ist besonders effektiv, falls eine geringe Nähe zum Ziel der Beobachtung möglich ist. Das Quasi-Verschwinden von Technik infolge ihrer Miniaturisierung kommt diesem Bestreben entgegen.
Mikrotechnologie vertreibt die Prostitution aus der Spionage. Huren werden nicht mehr als Informanten eingesetzt.128 Eine menschliche Wanze wird durch eine technische ersetzt, die damit in unmittelbare Nähe gelangt. Die elektronische Wanze liefert einen direkten Zugriff auf das Geschehen und der Bericht eines menschlichen Beobachters ist wiederum die sprachliche Form seiner Beobachtung. Ronald Reiser und Harry Wood beschreiben 1968 in der Nano-, nicht in der Mikrowelt ihr Ideal in der Miniaturisierung solcher Technologien zur heimlichen Beobachtung in Form von Gerätschaften.129 Die Möglichkeiten durch einen Dimensionssprung von der Mikro- in die Nanowelt beschreibt schon 1959 Richard Feynman für den Bereich Informationen als Folge einer Miniaturisierung von Speichern.130 Heimliche Beobachtung profitiert enorm von der Miniaturisierung von Mikrofonen, Verstärkern und Rekordern durch Mikroelektronik, die erst mit der Ausbreitung des Transistors in den 1950er Jahren ermöglicht wird und in den 1960er Jahren große Entwicklungen durch integrierte Schaltkreise macht. In dieser Zeit kommt es dadurch zu grundlegenden Veränderungen bei Überwachungstechniken.131 Für Nachrichtendienste und militärische Anwendung ist diese neue Technik trotz der zunächst hohen Kosten besonders interessant, weswegen hier zunächst die Anwendungsgebiete liegen. Die Röhrentechnik mit ihren Vakuumröhren ist groß, anfällig und bedarf einer gewissen Aufwärmzeit. Für Motten – die wohl von der kuscheligen Wärme in solchen Großrechnern angezogen werden – ist nach der Ablösung durch die Transistortechnik nun kein Platz mehr in einem Relais. Relais werden im Bereich der Computer ab den 1940er Jahren durch Elektronenröhren und später durch Transistoren ersetzt. Bugs gibt es nach wie vor, auch wenn sie dann vermehrt auf Ebene der Texte der Programme ihr parasitäres Dasein fristen. Software zu programmieren heißt, Texte in einer eigenen Sprache, der Programmiersprache, zu schreiben. Programmierer sind Schriftsteller, die literarische Arbeit betreiben, wie es Stephen Shore feststellt.132 Ein Fehler im Text führt zu einem Softwarebug. Der Bug besitzt somit Bandbreiten seiner Erscheinung, die von der Ebene der Lebewesen (Subjekt), der Dinge (Objekt) zu den Daten (Injekt) reicht. Infolge der Miniaturisierung benötigt Mikroelektronik zudem nur Mikroenergie. Lange Laufzeiten heimlicher elektronischer Beobachtungsgerätschaften lassen sich über geringen Energieverbrauch oder ausreichende Energiereserven umsetzen. Zwar sinkt mit zunehmender Miniaturisierung der Energieverbrauch, aber Grenzen liegen in der zunehmenden Wärmeentwicklung auf engem Raum und in den Fertigungstoleranzen. Für Miniaturisierungen ist Präzision notwendig.133 Mikrotechnologie macht die Verbindung von Mikroenergie und Mikroelektronik aus.134 In der Überwachungstechnik sind diese Entwicklungen bei Mikrofonen, Batterien, Stromversorgung, Sendern und Empfängern zu beobachten. Bei Kameras kommen Fortschritte in der Optik hinzu,135 wodurch diese „Minispione“ klein wie Wanzen werden und sich entsprechend einfach verstecken lassen.136 Wanzen, die nichts anderes als kleine Sender oder Speicher sind, verbergen sich in Alltagsgegenständen oder erscheinen als solche. Sie sind somit nichts anderes als die Geheimdienstcontainer, die hier als Stifte oder USB-Speicher daherkommen. Als Werbegeschenk getarnt werden sie einem arglosen Beobachtungsopfer überreicht und ersetzen den zuvor anwesenden Spion, der über Gespräche, Bilder oder Daten berichtet. Wanzen übertragen direkt. Geschenke erhalten die Freundschaft.
Geschenke erhalten den Informationsfluss.137 Als spielerische Folge der Miniaturisierung von Elektronik dringen seit Ende der 1970er Jahre kleine, tragbare Kassettenspieler in die Alltagskultur ein.138 Der Musikwissenschaftler Shuhei Hosokawa bemerkt Mitte der 1980er Jahre in einer Analyse dieser Geräte: „In der Geschichte der Technologie wird die Verkleinerung bis zur Besessenheit betrieben.“ Weiter schreibt er: „Die Verkleinerung ermöglicht eine anderweitige Nutzung des Raums […]“139 Die Besetztheit des Raums wird durch Miniaturisierung verringert. Kleine Dinge lassen sich im Allgemeinen besser verbergen als große und somit kommt diese Raumbesetzungsvermeidung der Sicherheit eines Verstecks zugute. Je kleiner das Versteck, umso besser, weil umso sicherer. Die Optimierung von Verstecken bedeutet, die Besetztheit eines Raumes zu minimieren.
Statt der offiziellen Bezeichnung „akustische Wohnraumüberwachung“ – die optisch sein oder sich auf Computerdaten beziehen kann – hat sich im deutschsprachigen Raum heute die Bezeichnung „Lauschangriff“ durchgesetzt. Erstmals tritt „Lauschangriff“ in schriftlicher Form140 vermutlich in Erika Fuchs’ (1906–2005) deutscher Übersetzung von Carl Barks Donald Duck Comic Irrungen und Wirrungen mit einem Werwolf 1968 auf. Fuchs, zu der Zeit Übersetzerin der Micky Maus, überträgt die Texte der Bildstreifen in ihrem eigenwilligen Stil. Es zeigt sich damit wieder, wie Popularität wirkt. Nicht die Zugehörigkeit zu einem Bildungskanon oder der Hochliteratur ist scheinbar hier für einen kulturellen und sprachlichen Niederschlag prägend. Geschichten prägen Geschichte.
Donald Duck soll als Geheimauftrag eine mysteriöse Kiste transportieren und sinniert über den möglichen Inhalt der Kiste: „Wie aufregend! Vielleicht handelt es sich um sogenannte Wanzen für einen großen Lauschangriff in Timburu! Dort soll es ja drunter und drüber gehen.“141 Lange bevor Erscheinungen über eigene Bezeichnungen in Worte gefasst werden, treten sie in Erscheinung. 1946, in der Übergangsphase vom langsam abkühlenden Zweiten Weltkrieg und zum sich schon wieder erhitzenden Kalten Krieg, überreicht eine Delegation junger sowjetischer Pioniere dem amerikanischen Botschafter in Moskau eine ungefähr 60 cm im Durchmesser große Schnitzerei des Großen Siegels der Vereinigten Staaten (Bild 110). Im Innern enthält Das Ding (The Thing) eine von Leon Theremin142 (1896–1993) für den sowjetischen Nachrichtendienst KGB (dt. Komitee für Staatssicherheit) entwickelte Wanze, die keine Batterie als Energieversorgung benötigt und damit das grundlegende Energieversorgungsproblem solcher Gerätschaften löst (Bild 111).
Ornament begeht Verbrechen: Fotografie der als Siegel getarnten Wanze The Thing (Das Ding) aus der US-Botschaft in Moskau in einem Gutachten des FBI, Foto: FBI, 1952.
Das eigentliche Ding? Fotografie aus einem Gutachten des FBI der von Leon Theremin (1896–1993) für die Moskauer US-Botschaft entwickelten Wanze, Foto: FBI, 1952.
Auch bei den erst später folgenden Minimierungen im Energieverbrauch von Mikroelektronik stellt sich früher oder später das Problem der Stromversorgung. Strom für Wanzen lässt sich nicht einfach an beliebige Stellen legen und ein Energiespeicher in den üblicherweise erforderlichen Einbausituationen nicht einfach aufladen, warten oder ersetzen. Erst 1952, nachdem schon seit 1949 eine Vielzahl von Abhörgeräten in US-amerikanischen Einrichtungen auf dem Gebiet des ‚Ostblocks‘ gefunden wurden, wird die Wanze bei einer Kontrolle entdeckt und dürfte bis dahin eine Vielzahl von Geheimnissen übertragen haben.143 Adolf Loos warnt schon 1908 aus architektonischer Sicht in seinem polemischen Text „Ornament und Verbrechen“ vor dem wirtschaftlichen Schaden, den das Ornament anrichtet, wenngleich er dabei dessen aufwendige Herstellung im Sinne hat.144 Ornament begeht Verbrechen.
Richard Nixon, 1969 bis 1974 Präsident der Vereinigten Staaten von Amerika, muss aufgrund solcher Wanzen zurücktreten. In seinem Auftrag brechen Mitarbeiter in den für die Affäre namensstiftenden Bürobau Watergate in Washington D. C. ein, um dort Wanzen in den Räumen des politischen Gegners zu installieren. Nixon macht bei (un)heimlicher Überwachung nicht vor sich selbst halt. In seinem Büro im Weißen Haus lässt er ein geheimes Aufnahmesystem für Gespräche und Telefone installieren, welches dort von 1971 bis 1973 mit Tonbandgeräten einer japanischen Firma aufzeichnet. Nixon dient seine „kleine japanische Braut“ (Hunter S. Thompson) als Hilfe für seine eigene Geschichte, seine eigene kleine Historiografie.145 Diese Autohistoriografie Nixons ist abhängig von einem Aufschreibesystem aus Tonband, Tonbandgerät, Wanze und Telefon. Kristie Macrakis arbeitet in der Spionagetechnik mittels solcher „mechanischer Augen und Ohren“ („mechanical eyes and ears“) einen Unterschied in der Arbeit der zwei bekanntesten amerikanischen Dienste CIA und NSA (National Security Agency) heraus. Letztere bediene sich der Ohren und sei vorrangig an Signalen, Daten interessiert. Der Stil der CIA sei demgegenüber durch die Augen bestimmt und der Dienst sei eher an Bildern interessiert.146 Nixons Interesse an der akustischen heimlichen Selbstbelauschung – Selbstbeobachtung – folgt dem Stil der NSA, mit dem Unterschied, dass er sich selbst abhört. Es ist zudem eine Stilfrage, ob Subjekt, Objekt oder Injekt als geheime Agenten – im Auftrage – zum Einsatz gelangen. Die USA setzen im Kalten Krieg auf Technik und technische Spionage, die Sowjetunion eher auf menschliche Spione.147 Spätestens seit 1997 sind Telefon- und E-Mail-Überwachung durch die NSA bekannt und veröffentlicht,148 aber in das sogenannte „öffentliche Bewusstsein“ treten sie erst (wieder) durch die Diskussion um Spähangriffe, um Online-Überwachung von Polizei – Ermittlungsbehörden –, die heimlich auf Anlagen zur EDV-Anlage,149 wie Heimcomputer oder Mobiltelefone, zugreift. 1989 endet offiziell der Kalte Krieg, die Gegnerschaft von Ost und West scheint überwunden. Es beginnt nun eine neue Zeit für Nachrichtendienste und eine Sinnkrise: Wozu braucht es solche Dienste noch, wo aus Feind Freund wird?150 Die Ware der Geheimdienstarbeit, die Information, wechselt nach dieser historischen Zäsur ihre Einheit und Kanäle. Es sind nicht mehr die Regalmeter mit Akten oder die Anzahl von Fotografien oder Negativen, in denen heimliche Informationen gemessen werden und die sichtbar, physisch, wie auch schwer wiegend, den Raum der geheimen Archive besetzen. Ihre physische Präsenz erzeugt nebenbei einen Duft heimlicher Verwaltung. Akten riechen nach Papier. Wie riechen Geheimnisse? Die Einheit heimlicher wie unheimlicher Information ist nun Bit, wenngleich der Computer – die elektronische Datenverarbeitung (EDV) – bereits ab den 1960er Jahren eine große Rolle für Polizei und Nachrichtendienste151 spielt, jedoch erst nach 1989 Informationen zunehmend von Aktenspeichern in Computerspeicher wandern152 und über Datenkanäle verbunden sind. Spion und Spionage wird digital, weil Kommunikation seit dieser Zeit zunehmend digital wird. Zugleich ist es nicht mehr der Agent, der unmittelbar Geheimdienstarbeit betreibt – HUMINT für Human Intelligence. Informationen schlagen sich nicht mehr nur in den Köpfen von Agenten nieder. Vieles macht der Computer.153 Kurz vor Ende des Kalten Kriegs, Computer sind bereits dabei, die ihnen anvertraute – einprogrammierte – Macht zu übernehmen und sich zu vernetzen (vielmehr über das Internet vernetzt zu werden), erscheint 1986 Friedrich Dürrenmatts Erzählung Der Auftrag oder Vom Beobachten des Beobachters der Beobachter.154 Rastlos, fast ohne Punkt, aber mit Komma, erzählt er als Erzähler von einer Frau F., eine für Filmporträts bekannte Filmemacherin, die beauftragt wird, die kurz zuvor verstorbene Frau des Erzählers zu porträtieren, um den Gründen ihres Todes näher zu kommen. Diese posthume Beobachtung entspinnt Kaskaden aus Beobachtungen. Der Staat beobachtet Menschen und andere Staaten, der Mensch beobachtet die Natur und andere Menschen, jeder beobachtet jeden. Es geht bei Beobachtung nicht immer nur um Überwachung, auch um Erkenntnisse über Menschen, Natur, Dinge und um Wissenschaft. Alle beobachten und alles wird beobachtet: „[…] Kameras, Teleskope, Stereoskope, Radioteleskope, Röntgenteleskope, Mikroskope, Elektronenmikroskope, Synchrotrone, Satelliten, Raumsonden, Computer […]“ helfen bei der Beobachtung. Im Wandel von analog zu digital sind es dann neben Subjekten und Objekten auch Computer als Injekte, die beobachten und beobachtet werden.155 Kameras und Mikrofone liefern Bilder und Töne an Computer, die mittels Software interpretiert werden. Wenn sich mit der einfachen und kostengünstigen Verfügbarkeit von Drohnen – kleinen oder großen mit Kamera156 versehenen unbemannten Fahrzeugen oder Fluggeräten – in den letzten Jahren ein scheinbar neues Bild einer Bedrohung durch Überwachung für jedermann ergeben hat, so sollte erwähnt werden, dass schon 1959 die Lage nicht grundlegend anders ist. In diesem Jahr erscheint Knaurs Bastelbuch – sicher an Kinder und Jugendliche gerichtet – und verrät, wie jeder sich mit einfachen Mitteln ein über Dingen und Welt schwebendes Fluggerät bauen kann. Ein einfacher Lenkdrachen wird leicht modifiziert und mit einer Kamera versehen. Jedes Kind ist schon lange imstande, sich mit einem „Luftbilddrachen“ eine Drohne zu basteln, der zudem das sie taufende und verräterische Dröhnen fehlt.157 Da ist noch der Draht – Wire –, welcher der Steuerung des Drachens dient. Eine Drohne ist autonom oder zumindest ferngesteuert – wireless –, drahtlos. Heimliche Beobachtung umfasst stets Geschichten der Verbindung. Dann sei da, wie Dürrenmatt bemerkt, schlussendlich noch Gott – sofern er überhaupt existiert. Er sei der letzte Beobachter in dieser Kaskade aus Beobachtungen, der Urbeobachter, den niemand beobachten könne und der deswegen Gott sei.158 Gott ist nach dieser Sicht Dürrenmatts jemand, der alles beobachtet und den niemand beobachten kann. Gott ist angeblich der Allmächtige. In dieser Geschichte um Adam und Eva, mit der das Verstecken und Beobachten in christlichen Kulturkreisen dann angeblich beginnt und die den Blick verengt, wird nicht deutlich, ob der Baum mit seinen Blättern nun dazu geeignet ist, sich vor dem mächtigen Beobachter zu schützen, sich zu verstecken, zumal es lediglich optisch ist und sich damit bereits die Konzentration auf das Sehen ankündigt. Zurück auf die Erde, wo säkular/weltlich und ohne irgendwelchen Glauben voraussetzend, sich eine solche Macht von Beobachtung zeigt. In der Figur des Wärters zeigt sich ihre Personifizierung, in Jeremy und Samuel Benthams Panoptikon ihre Verräumlichung als Gefängnis.
Michel Foucault entwirft aus diesem System von Überwachungsarchitektur, Wärter und Gefangenen ein Paradigma der Überwachung. Im Panoptikon beobachten einige wenige oder ein Einzelner viele, ohne von diesen beobachtet werden zu können. Im Synoptikon wird dieser Monolog entsprechend umgekehrt. Viele können wenige oder einen Einzelnen unbeobachtet beobachten, wie es im TV geschieht.159 Gott ist relativ. Gott ist der Gott der Welt oder ein anonymer Wärter in der Welt des Gefängnisses. Der Wärter beobachtet alles, aber niemand beobachtet ihn.
„Wissen ist Macht.“160 Dieser bekannte Ausspruch mit aufklärerischem Anspruch zeigt die Machtposition, die sich aus Wissen ergibt. Heimliche Beobachtung, die Observation oder Überwachung über Kamera und Mikrofon und seit der Verbreitung von Computern auch in der Datenüberwachung, liefert ein besonderes, weil heimliches Wissen. Geheimnisse sind besonders kostbar und bewegen die Welt. Unter Bezugnahme auf Foucaults Untersuchungen zum Panoptikon bildet sich seit Ende der 1990er Jahre mit den Surveilance studies eine Disziplin heraus, die Überschneidungen mit der Wissenschaftsforschung/-geografie besitzt.161 Mit dem Laboratorium kommt es in einem besonderen und konkreten architektonischen Wissensraum (epistemischen Raum) zu heimlichen Beobachtungen. Foucault selbst macht auf die Funktion des Panoptikons als Laboratorium der Macht aufmerksam.162 In wissenschaftstheoretischen Überlegungen über Geheimdienstarbeit wird Spionage als Teil einer Wissenschaft mit entsprechenden Methoden betrachtet und üblicherweise den Sozialwissenschaften zugeordnet, wo ein ähnlicher empirischer Zugang gewählt wird, wie in der Experimentalphysik.163 Ist in der Soziologie das Individuum, in der Physik die Natur, der übliche Gegenstand der Beobachtung, so ist es in der Geheimdienstarbeit der Feind. Für gewöhnlich ist der Ort solcher Empirie nicht das klassische Labor mit seinen idealisierten Bedingungen, sondern sie geschieht in Feldstudien. Das Feld ist die heimliche Wirklichkeit des Feindes. Das Ideal der Geheimdienstarbeit ist die Spionage vom Computer aus – der nicht einmal mehr in einem Labor, dem Computerlabor, steht. Der Computer steht nur noch in einem Büro, an einem Arbeitsplatz oder steckt in der Aktentasche oder schon in der Westentasche. Der Schreibtisch ist von 9 bis 5 besetzt. Der Spion sucht den Feind aus der Ferne, nimmt vom Büro Verbindung über Datenleitungen auf. In den klassischen Sozialwissenschaften – oder allgemein in der als Ethologie bezeichneten Verhaltensforschung – werden heimlich Individuen beobachtet. Es sind nicht die Sozialwissenschaften, welche sich der Methoden von Nachrichtendiensten bedienen, sondern umgekehrt. Die Beobachtung durch Ermittler oder Nachrichtendienste gleicht somit Experimentalanordnungen der Sozialwissenschaften in Labor- oder Feldstudien. Das Wesen von Empirie, als wesentliches Mittel der Erkenntnisgewinnung in Wissenschaften, ist Beobachtung. Wie und warum geschieht Wissenschaft heimlich, gleich ob im Feld oder Labor? Im Labor kommt im Allgemeinen der Gegenstand einer Untersuchung zum Wissenschaftler, im Feld gelangt der Wissenschaftler zum Gegenstand. Beim Film oder Rundfunk ist es ähnlich, wo der Gegenstand sich Ereignis nennt und im Studio oder draußen in der Welt sein kann. Kamera oder Mikrofon können zum Ereignis kommen oder die Ereignisse kommen zu diesen Gerätschaften. Der Komponist und Rundfunkpionier Ernst Schoen (1894–1960) sieht es aber anders, nach ihm sucht das Ereignis den Sender und nicht der Sender das Ereignis: „Er [der Rundfunk, mh] trug nicht das Mikrophon zu den akustischen Ereignissen, sondern die akustischen Ereignisse vor das Mikrophon.“164 Wenn aber nun das Ereignis vor dem Mikrofon oder der Kamera flüchtet, sobald das Ereignis den Sender erblickt, so muss er heimlich bleiben. Spionage heißt, etwas vor einen Sender zu tragen. Das Telefon mit seiner Verbindung von Mikrofon und Lautsprecher, von Sender und Empfänger im Handapparat macht mich über eine Entfernung für jemanden hörbar und zugleich diesen für mich hörbar. Das Telefon vermittelt einen Dialog. Die Verbindung funktioniert in beide Richtungen, sie ist bidirektional. Ein Austausch von Sprache – Dialog – ist im Falle heimlicher Beobachtung unerwünscht. Eine Wanze macht entweder jemanden für mich hörbar oder mich für jemanden hörbar. Eine Wanze arbeitet nur in eine Richtung, sie ist uni-/monodirektional. Eine Wanze ist nur ein Sender. Eine Wanze ermöglicht dem Schnüffler nicht zu riechen. Der Geruch geht verloren. Eine Wanze überträgt nur Geräusche, ein Minispion nur Bilder und beides lässt sich in Daten überführen. Datenleitungen übertragen nur Daten.
Versteckt sein heißt, von jemand anderem nicht gehört, gesehen, gerochen usw. werden zu können. Klassische Kommunikationsmedien reduzieren die Sinnesebenen auf maximal zwei: Sehen und Hören. Solche Medien vermitteln nicht nur zwischen zwei Seiten, wovon ihr Name spricht, sie entmitteln, sie isolieren so stark, wie sie vermitteln. Sie isolieren auch in anderer Hinsicht: Stellen Medien eine Verbindung über die Ferne her. Medien ermöglichen die Ferne erst und stellen sie somit überhaupt her. Medien verbinden, indem sie eine Trennung überwinden und gleichzeitig ermöglichen sowie schaffen. Medien verbinden und trennen zugleich. Medien sind Abstandhalter.
Hermann Adam von Kamp (1796–1867) hat den Text zu diesem klassischen Volkslied 1829 veröffentlicht.
Den sich in dieser Episode andeutenden Zusammenhang von Handschrift und Spur beleuchtet: Neef 2008.
Zum Sorites (Haufen-Paradoxon) im Zusammenhang mit Fuzzy Logic, vgl. McNeill und Freiberger 1993/1994, S. 39.
Preußler 1962/1970, Ehmck 1974.
Der Fotograf Francis Alÿs verarbeitet das Motiv von der Farbdose mit Loch, die eine Farbspur hinterlässt, filmisch, vgl. Alÿs 2002. Denkbar und bekannt ist eine analoge Wanze, ein analoger Tracker, wo eine solche Dose an ein Auto oder anderes Vehikel gehängt wird und es somit über diese Farbspur verfolgbar wird. Sherlock Holmes nutzt in Der goldene Klemmer Asche zum Nachweis von Fußspuren, die ihn zu einem Versteck führen, vgl. Doyle 1904/2012, S. 880. Ähnliches berichtet Barton Whaley aus der Antike, wo in einem Tempel Opfergaben scheinbar auf übernatürliche Weise verschwinden. Mit dieser Methode zeigen aber Fußspuren in der Asche weltliche Dinge dahinter auf, vgl. Whaley 1999/2000, S. 89–90.
Grimm und Grimm 1812, S. 53.
García Márquez 1993.
Ebd., S. 208.
Vgl. Lemma homer, Simpson 2012.
Es werden verschiedene Geschichten der Entwicklung des Transistors erzählt, die entweder kurz nach dem Zweiten Weltkrieg aus deutscher Sicht mit Herbert Mataré (1912–2011) und Heinrich Welker (1912–1981) bei der Compagnie des Freins et Signaux Westinghouse in der Nähe von Paris angesiedelt werden, oder – eine weit bekanntere Geschichte – die sich zeitgleich in den USA mit den für die Erfindung des Transistors mit dem Nobelpreis ausgezeichneten Physikern John Bardeen (1908–1991), Walter Brattain (1902–1987) und William Bradford Shockley (1910–1989) bei den Bell-Laboratories in New York abspielt. Eine dieser Geschichten aus Sicht der USA erzählt etwa: Hanson 1984, entsprechend aus deutscher Sicht etwa: Handel 1999.
„It was a Golden Ghost – all the two tons of his bodywork. Solid, eighteen-carat, white gold.“, Fleming 1959/2002, S. 535.
Spur ist in diesem Falle allgemein zu verstehen, als etwas, was gegenwärtig ist infolge der Abwesenheit dessen, was sie verursacht hat. Etwas ist zeitlich wie örtlich nicht mehr gegenwärtig, hat aber die Spur hinterlassen, vgl. hierzu: Krämer 2007, S. 14–15. Ausführlicher zur Spur berichten die Heim(durch)suchungen in der vorliegenden Untersuchung.
Vgl. Doyle 1904/2012, S. 880, Arthur 1964/2009, S. 129.
Einige unsichtbare Methoden des Ministeriums für Staatssicherheit der DDR während des Kalten Kriegs beschreiben als „Sondertechnik“: Rössler und Delang 1982, historisch setzen sich damit auseinander in Form von Staub: Macrakis 2008/2009, S. 390–414, in Form von Strahlen: Eisenfeld u. a. 2002.
Markennamen ersetzen häufig Produktbezeichnungen. Der Tesafilm bezeichnet im Alltagsgebrauch transparenten Klebefilm. Ähnlich wird GPS synonym zu Satellitennavigation verwendet. Es gibt aber weitere Systeme, wie das russische Glonas, das europäische Galileo, das chinesische Beidou sowie das als Vorgänger und erstes seiner Art angesehene US-amerikanische System Transit.
Land = Meer = Topos = Utopos = Ort = Nicht-Ort, vgl. Schäffner 2005, S. 47.
„Konstruktion“ spricht hier zum einen vom konkreten, architektonischen, räumlichen Versteck, dem Ort, aber vom umgebenden Geheimnis, ebenso von einem Wissens- bzw. Geheimnisobjekt.
„Concealment is utter folly on my part, for the people will not see.“, Hervorhebungen im Original, hier zitiert nach der Übersetzung von Arno Schmidt und Hans Wollschläger: Poe 1833/1994, S. 93.
Hervorhebung im Original, Pynchon 1973/2003, S. 412.
„At times the enemy will show themselves only when they want to be seen.“, U.S. Marine Corps 1969, S. 20–21 bzw. nach dem Seitenwechsel des Handbuches in die Kreise der Survivalisten: U.S. Marine Corps 1969/1988, S. 14.
Vgl. Kaufmann 1996.
Vgl. Encke 2006.
Fleischer und Eiermann 1998, S. 7–8.
Diesen entscheidenden Zweck von Camouflage ermittelt: Shell 2012.
Vgl. Lemma Versteck, Grimm und Grimm 1854–1961.
Glitza 2009, S. 12.
Zur Tarnung bei Geheimdienstoperationen, vgl. McCadden 1961.
Bei der „Recognition aus dem Verstecke“ wird ein Zeuge in einem „Behälter“ oder im Nachbarraum verborgen. Eine Ritze in der Wand gestattet den anonymen Blick auf den Verdächtigen. Mitte des 19. Jahrhunderts bestehen noch gewisse Vorbehalte gegen diese Heimlichkeit, da eine solche „Hinterhältigkeit“ doch der von Verbrechern ähnele und mit den Zeugen dazu noch Unschuldige in diese Hinterhältigkeit hineingezogen werden würden, vgl. Jagemann 1838, S. 153–154.
„[O]bservation post tree“ („horizontaler Aufklärungsschutz“), etwa bei: Shell 2012, S. 104, 106.
Beobachtungsposten für Jäger, Fotografen/Verhaltensforscher (Ethologen), vgl. hierzu theoretisch ebd., S. 25–75.
Vgl. Tamminen 2002/2005, S. 88.
Halder 1967/1969, S. 231–232.
Fritz Heider erwähnt und modelliert die medialen Zusammenhänge von Durchsichtigkeit überaus anschaulich, vgl. Heider 1927, S. 113–114.
Vgl. Samjatin 1924/2011, S. 22.
Vgl. etwa: Barnstone 2005.
Vgl. Simmel 1907.
Vgl. Simmel 1908, S. 650–651.
Gemeint ist hier aber nicht jener aus der Architekturtheorie bekannter Transparenzbegriff im Sinne einer räumlichen Schichtung, wie ihn Colin Rowe, Robert Slutzky und Bernhard Hoesli Mitte des 20. Jahrhunderts im Anschluss an kubistische Malerei entwerfen, vgl. Rowe, Slutzky und Hoesli 1989.
Anne Frank ermöglicht erst die Dunkelheit die unbemerkte Beobachtung der Nachbarn von Fenster zu Fenster aus ihrem Versteck heraus. Frank 1947/2009, S. 81.
Orwell 1949/1960.
Seitter 1983, S. 8–11, ähnlich bei: Seitter 1996, Seitter 1997b.
Jütte 2000.
Ebd., S. 72–74.
Jay 1988.
Etwa: Böhme 2003b, S. 367.
Vgl. Jütte 2000, S. 196–235 sowie Corbin 1991/1998.
Benjamin 1936/1980, S. 478.
Vgl. Corbin 1991/1998, speziell zum Geruch vgl. Corbin 1982/1984.
So auch Lorenz Engell, vgl. Pias u. a. 2002, S. 304.
Vgl. Jütte 2000, S. 116–118.
Vgl. ebd., S. 119–121.
Vgl. ebd., S. 172–174.
Vgl. Taussig 2014, S. 47–51.
Ruß 2004, S. 153.
Heider 1927, S. 137–138.
Medien funktionieren für gewöhnlich nur über den Seh- und Gehörsinn, vgl. Kerlen 2003, S. 14–15. Das Ministerium für Staatssicherheit der DDR legt für seine nachrichtendienstlichen Ziele im Kalten Krieg eine Geruchsdatei an. Gerüche werden hier mittels Geruchsproben gespeichert. Dazu werden Stofftücher als Geruchsträger in luftdichten Einmachgläsern konserviert. Solche Geruchskonserven beschreibt bereits 1910 der Hundeexperte Friedo Schmidt im kriminalistischen Zusammenhang, vgl. Macrakis 2008/2009, S. 371–389. Zum menschlichen Geruch als Mittel der Identifizierung in der Geheimdienstarbeit, siehe Tebrich 1961. Die zugehörige Disziplin als Teil von Kriminalistik und Forensik nennt sich Odorologie.
So Lorenz Engell in der Einführung zum Kapitel Wahrnehmung: Pias u. a. 2002, S. 301.
Luhmann 1996, S. 9.
Vgl. Freud 1925, S. 2.
Heider 1927, S. 111.
Auf diesen Zusammenhang macht aufmerksam: Braun 1995.
Kamper und Wulf 1984, S. 9. Das Schwinden der Sinne wird dort im Anschluss an eine allgemeine Besinnung auf den Körper diskutiert.
Crary 1990/1996, S. 51.
Jonathan Crary sieht damit erstmals die Möglichkeit einer solchen Abbildung, vergisst aber den Spiegel, der als Wasseroberfläche schon von Natur aus vorhanden ist, vgl. ebd., S. 45.
Vgl. ebd., S. 39.
Vgl. ebd., S. 41.
Hammond 1981, S. 2–3.
Vgl. Klinger und Müller 2009, S. 69.
Hammond 1981, S. 2–3.
Eine solche Definition nimmt in diesem Sinne vor: Seitter 2002a, S. 146.
Wittgenstein 1921, S. 199.
Vgl. Hammond 1981, S. 27.
Vgl. Lothrop und Auer 1978, S. 42–45.
So auch: Beil 2001b, S. 11, 21, Breidbach, Klinger und Müller 2013, S. 65.
Vgl. Crary 1990/1996, S. 50.
Vgl. Glitza 2009, S. 24.
Crary 1990/1996.
Barthes 1980/2014, S. 40, 90.
Wallace und Melton 2008/2010, S. 402.
Vgl. Lothrop und Auer 1978, Kameras speziell in den Diensten von KGB und MfS/Stasi präsentieren: Melton u. a. 2018, Melton, Hasco und Vreisl 2020.
Vgl. Horstmann 2009, S. 17.
Vgl. Bartels 1988, S. 245, zur Sichtbarmachung und Untersuchung des Unsichtbaren vgl. Böhme 2004, Haupt und Stadler 2006, Scholz 2010, Zimmermann 2005.
Vgl. Macrakis 2008/2009, S. 301–334.
Ohren der Spionage: Maßnahmen durch das MfS für das Abhören, Telefon- oder Videoüberwachung beschreiben: Schmole 2009 sowie Macrakis 2008/2009, S. 335–370.
Vgl. Wallace und Melton 2008/2010, S. 402–404.
Vgl. Glitza 2009, S. 128.
Meixner 1956/1965, Bd. I, 57.
Dies wandert als Motiv in Literatur, wo sie die mythische Tarnkappe ersetzt, vgl. Osterwalder 2011, S. 18.
Vgl. Glitza 2009, S. 70.
Cha 2010.
Vgl. ebd., Wickler 1968, Ruxton 2005. Roger Caillois sieht dieses Verhalten als Zeichen für individuelle Verhalten in der Tierwelt. Tiere lassen sich sowohl aus psychologischer wie aus Caillois’ soziologischer Sicht betrachten und betreiben somit Kultur, vgl. Caillois 2007.
Vgl. Westerbarkey 1998/2000, S. 78.
Wells 1897/1999.
Ortung geschieht auch über den Geruch, wodurch Polizeihunde die Geruchsspur Verdächtiger verfolgen können oder versteckte Drogen, Menschen oder Sprengstoff aufstöbern können.
Vgl. Kerlen 2003, S. 14.
Vgl. Kircher 1673/1684, S. 114, 116–117.
Foucault 1975/2013.
Vgl. Corbin 1982/1984, S. 218.
Zielinski 2002, S. 153–155.
Gregory 2009, S. 160.
Dies betont: ebd., S. 163.
Gross 1914, S. 196, Gross 1901, S. 79.
Ebd., S. 79–80.
Vgl. Gross und Seelig 1942, S. 223–224, in diesem Sinne bereits bei: Gross 1914, S. 196.
Vgl. Vec 2002, S. 13.
‚Computer‘ ist zu dieser Zeit und zuvor eine Bezeichnung für einen – meist weiblichen – Menschen, der Berechnungen durchführt, also keine Maschine, vgl. Lemma Computer, Simpson 2012.
Vgl. Kreiser 2011.
Vgl. Schäffner 2010.
Zur Architekturmetapher in der Informatik aus historischer Sicht vgl. Halsted 2018, aus theoretischer Sicht vgl. Busch 1998a.
Eine Geschichte der Geschichten vom Computer-Bug lässt sich rekonstruieren über: Hopper 1981, Shapiro 1987, Eklund 1992, Cohen 1994, Shapiro 1994, Aldrich-Kidwell 1998, Kreiser 2011.
„The insect appears to find conditions for its existence in all call apparatus of Telephones.“, Magoun und Israel 2013, o. p.
Lemma Bug, Schulze 1989/1993.
Pohl 2007, S. 685.
Serres 1980/1984, S. 16.
Abgleitet von „Parasit sein heißt: bei jemandem speisen.“, ebd., S. 17.
Hubest 1960, S. 39–40.
Vgl. Gössner 2013, S. 543.
Wittgenstein 1921, S. 262.
Hubest 1960, S. 40.
Möglich sind auch mehr als zwei Teilnehmer.
Vgl. Serres 1980/1984, S. 17.
Hubest 1960, S. 41.
Mobiltelefone mit Kameras ermöglichen auch die visuelle Überwachung durch den Nutzer, vgl. Wallace und Melton 2008/2010, S. 403.
Vgl. Hubest 1960, S. 41.
Vgl. Gosler 2005, S. 97, 107–112.
Ebd., S. 100–101.
1969 erfolgt für den Minister für Staatssicherheit Erich Mielke eine Vorführung durch das MfS, wo ein ferngesteuerter Wartburg aus der Ferne gezündet wird, vgl. Macrakis 2008/2009, S. 240–241. Im Projekt Javaman wird während des zweiten Weltkriegs durch den US-amerikanischen Nachrichtendienst OSS (Office of Strategic Services) ein Boot entwickelt, das von einem Flugzeug mittels Echtzeit-Videoübertragung ferngesteuert werden kann. Der an Bord befindliche Sprengstoff kann aus der Ferne gezündet werden. Ein früher Einsatz von Television, vgl. Wallace und Melton 2008/2010, S. 14. Ausführlich zum Projekt Javaman, vgl. Fearer 2015.
Vgl. Reiser und Wood 1968, S. 23.
Vgl. ebd.
Feynman 1959/2000.
Vgl. Hubest 1960, S. 41.
Vgl. Knuth 1984, Shore 1985/1987, S. 172–182, Knuth 1992.
Vgl. Reiser und Wood 1968, S. 23.
Vgl. Reiser und Wood 1968, S. 27.
Vgl. Wallace und Melton 2008/2010, S. 403.
Beispiele liefert: Gautschi 1974.
Vor solchen spionierenden Werbegeschenken warnt: Huth 2002.
Zur Zeit der Fertigstellung dieser Zeilen sind es bereits seit der Jahrtausendwende Mobiltelefone, die als potenzielle und zugleich latente Wanzen in den Alltag einzogen. Weit offensichtlicher sind es nun zunehmend sprachgesteuerte elektronische Assistenten wie Apple Siri, Amazon Alexa, Google Assistant, die auf Zuruf Fragen beantworten, stets zuhören müssen. Das ständige Abhorchen ist für ihr Gehorchen grundlegend.
Hosokawa 1984/2002, S. 235.
Bevor Worte schriftlich auftreten, werden sie in der gesprochenen Sprache verwendet, wo sich die Ursprünge aber nur schwer ermitteln lassen.
Barks 1968/2001, S. 4.
Theremin entwickelt auch eines der ersten elektronischen Musikinstrumente, das Theremin(vox), vgl. zu dieser Episode Nikitin 2012.
Das seinerzeitige technische Gutachten der amerikanischen Bundespolizei FBI liefert weitere Details: FBI Laboratory 1952.
„Aber es ist ein verbrechen an der volkswirtschaft, daß dadurch menschliche arbeit, geld und material zu grunde gerichtet werden.“, [Kleinschreibung im Original], Loos 1908/1962, S. 280.
Thompson 2012, S. 464–465.
Macrakis 2010, S. 379, 382.
Vgl. ebd.
Vgl. Katzenbeisser und Petitcolas 1999, S. 39.
Vgl. Buermeyer 2007.
Nachrichtendienste müssen auf einmal sich und ihre Arbeit legitimieren, um ihre Existenz und Finanzierung zu sichern. Bleiben die Erfolge ihrer Arbeit im Dunkeln, dann würden ihre politischen Dienste in der Öffentlichkeit schnell für überflüssig gehalten werden. Journalisten und Forscher sollten die Vermittlung übernehmen, ihnen muss dann Zugang zu Informationen gewährt werden. Die Erfolge der Arbeit von Geheimdiensten müssten hierzu mit Geschehnissen in Politik und Wirtschaft verknüpft werden, vgl. May 1993/1995.
Hierzu: Clift 2003, Borel 1967, Clothworthy 1962.
Cornelia Vismann berichtet vom Wandel der Akte vom analogen zum digitalen Medium, vom Papier zum Speicherplatz am Beispiel juristischer Akten, vgl. Vismann 2000/2010.
Zu den Verknüpfungen Information, Mensch, Technik mit Krieg, vgl. Kittler 1998 bzw. zum Wandel von HUMINT, vgl. Gosler 2005.
Dürrenmatt 1986.
Ebd., S. 20–21.
Fortschritte in der Mikroelektronik und niedrige Preise der asiatischen Industrie begünstigen diese Entwicklung.
Voss 1959, S. 299–305.
Dürrenmatt 1986, S. 112–113.
Hanke und Höhler 2010, S. 317.
Teilweise wird der Satz Francis Bacon zugeschrieben.
Vgl. ebd., S. 317.
Ebd., S. 311.
Vgl. Horn 2001, S. 56, weit detaillierter hierzu: Random 1958, Johnston 2003, Ben-Israel 1989.
Schoen 1928, S. 30.